ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah"

Transkripsi

1 ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Oleh : Handi Prasetyo NIM : Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Juli

2 2

3 3

4 4

5 5

6 1. Pendahuluan Web server merupakan sarana yang berfungsi untuk menghubungkan client dengan sebuah server, sehingga client dapat memperoleh informasi yang di dapat dari sebuah web server. Keamanan dalam komunikasi antara client dan server sangat penting, karena komunikasi tersebut dapat mengandung informasi maupun data yang bersifat rahasia. Seiring dengan perkembangan teknologi informasi, terdapat berbagai aplikasi berbasis web yang digunakan untuk mempermudah dalam pengolahan data maupun transaksi, aplikasi tersebut berada pada server dimana client dapat mengakses aplikasi web tersebut untuk memperoleh suatu data atau informasi. Semakin penting aplikasi tersebut, maka terdapat pihak yang tidak bertanggung jawab yang berusaha untuk mendapatkan akses yang tidak sah pada server tersebut dengan tujuan untuk memperoleh informasi maupun hanya untuk merusak sebuah sistem. Perkembangan teknologi dan informasi yang pesat menyebabkan terdapat berbagai jenis serangan yang dapat digunakan untuk menyerang sebuah server, akan tetapi terdapat pula cara untuk mencegah serangan tersebut sehingga mampu meminimalkan ataupun mencegah agar serangan tersebut tidak dapat merusak sistem maupun mencuri data pada server. Penelitian ini akan menerapkan Web Application Firewall menggunakan ModSecurity. Penerapan ModSecurity pada web server apache dimana aplikasi yang digunakan untuk uji coba terhadap serangan web server menggunakan SLiMS (Senayan Library Management System). Kemudian akan menganalisa kinerja dari ModSecurity dalam mendeteksi atau mencegah suatu serangan pada web server, sehingga diharapkan dapat meningkatkan keamanan aplikasi web server dari suatu serangan yang dapat merugikan client maupun server. 2. Tinjauan Pustaka Web Server merupakan suatu server internet yang menggunakan protocol HTTP (Hyper Text Transfer Protocol) untuk melayani semua proses transfer data antara client dan server. Web server hingga saat ini merupakan server yang dapat dikatakan sebagai tulang punggung bagi semua pengguna internet[1], hal ini karena web server dapat menyediakan informasi yang bermanfaat untuk client. Salah satu aplikasi dari web server adalah SLiMS, SLiMS adalah Open Source Software (OSS) berbasis web untuk memenuhi kebutuhan automasi perpustakaan (library automation) skala kecil hingga skala besar. Dengan fitur yang cukup lengkap dan masih terus aktif dikembangkan, SLiMS sangat cocok digunakan bagi perpustakaan yang memiliki koleksi, anggota dan staff banyak di lingkungan jaringan, baik itu jaringan lokal (intranet) maupun internet, SLiMS saat ini sudah cukup berkembang dengan baik, sejak berkembangnya aplikasi perpustakaan ini dari SLiMS versi 3 hingga saat ini versi 8 SLiMS selalu mengupayakan perbaikan, sehingga aplikasi SLiMS memiliki performa yang baik dalam melayani proses administrasi perpustakaan[2]. Aplikasi SLiMS cukup penting dalam pengolahan data perpustakaan dan memerlukan keamanan dari berbagai serangan pada web server, 6

7 serangan pada web server dapat berupa SQL Injection, Cross Site Scripting(XSS), Denial of Service(DOS) dan lain sebagainya yang berpotensi merugikan server maupun client. Jenis serangan SQL Injection pada web server merupakan serangan yang cukup berpotensi mengancam keamanan data pada server. Hal ini karena pada dasarnya SQL Injection merupakan cara mengeksploitasi celah keamanan yang muncul pada level atau layer database dan aplikasinya[3]. Celah keamanan ditunjukkan dengan respone yang salah yang dikirimkan pada client yang sengaja mengirimkan data atau memasukkan karakter yang salah pada server. Menurut Richardus Eko Idrajit contoh-contoh celah kerentanan yang kerap menjadi korban SQL Injection adalah[3] : 1. Karakter-karakter kendali, kontrol, atau filter tidak didefinisikan dengan baik dan benar (Incorrectly Filtered Escape Characters), 2. Tipe pemilihan dan penanganan variabel maupun parameter program yang keliru (Incorrect Type Handling), 3. Celah keamanan berada dalam database server (Vulnerabilities Inside the Database Server) Dilakukan mekanisme penyamaran SQL Injection (Blind SQL Injection), dan lain sebagainya. Selain SQL Injection, serangan pada web server yang berpotensi untuk keamanan data adalah serangan Cross Site Scripting (XSS),yang merupakan suatu serangan dengan menggunakan mekanisme injection pada aplikasi web dengan memanfaatkan metode HTTP GET atau HTTP POST[3]. Keamanan pada web server tidak hanya pada jenis serangan pada data web server itu sendiri, serangan web server dapat berupa serangan dari request pada server yang tidak sewajarnya atau dengan kata lain request dengan jumlah yang banyak dalam satu waktu. Serangan tersebut dengan istilah DoS(Denial of Service) dan DDoS (Distributed Denial of Services). DOS merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer, sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya[3]. Contohnya adalah dengan memberikan request pada server dengan jutaan paket, sehingga menyebabkan penggunaan memori yang meningkat sehingga request dari client yang benar-benar ingin mengakses server mejadi tidak bisa mengakses, karena server sibuk memberikan respone dari serangan DOS tersebut. Data yang paling rentan pada serangan web server adalah data pada authentikasi web server, jenis serangan yang dapat memperoleh data tersebut adalah jenis serangan MITM(Man In The Midle Attack). Man In The Middle Attack merupakan jenis serangan dengan menyadap lalu lintas jaringan antara client dan server, uji coba dilakukan dengan menggunakan tool cain able, dimana tool ini dapat menyadap lalu lintas jaringan dengan memanfaatkan ARP (Adress Resolution Protocol), penyerang meracuni ARP cache antara dua perangkat yang berkomunikasi dengan alamat MAC kedua perangkat[3]. Web Server perlu sebuah keamanan untuk mencegah atau mendeteksi serangan pada web server. Web Application Firewall merupakan sebuah perangkat perantara yang terletak antara client dan server, yang digunakan sebagai perangkat keamanan untuk melindungi web server dari serangan[4]. Salah satu aplikasi dari 7

8 Web Aplication Firewall adalah ModSecurity, ModSecurity adalah Web seperti firewall tradisional menyaring masuk dan keluarnya data dan mampu untuk menghentikan lalu lintas yang di anggap berbahaya menurut aturan yang telah ditetapkan[4]. Aturan dari setiap rule berisi fungsi-fungsi yang dapat menjalankan setiap rule pada modsecurity, contoh fungsi atau perintah pada rule ModSecurity dapat dilihat pada tabel 3. Tabel 1 Tabel Fungsi atau Perintah ModSecurity Fungsi Atau Perintah SecRuleEngine SecRule Phase Id Log Nolog Block Msg Penjelasan Mengaktifkan atau Non Aktifkan ModSecurity Membuat Rule Menempatkan aturan atau rantai ke salah satu dari lima fase pengolahan yang tersedia Menentukan id yang unix untuk setiap aturan Mencatat serangan pada log Mencegah pencatatan pada log Melakukan tindakan yang mengganggu Membuat pesan khusus untuk setiap aturan jenis serangan Penjelasan berdasarkan referensi dari Chaim Sanders, modsecurity memiliki banyak aturan yang digunakan untuk mendeteksi jenis serangan, salah satu contohnya dapat dilihat pada tabel 1, merupakan fungsi atau perintah pada modsecurity yang terdapat pada rule dari modsecurity. SecRuleEngine memiliki tiga parameter yaitu On, Off dan DetectionOnly, untuk memproteksi serangan pada web server parameter pada engine harus diaktifkan dengan memberikan nilai On pada SecRuleEngine[5]. ModSecurity mencatat setiap serangan pada log ketika terdapat request yang berpotensi serangan, ModSecurity biasa disebut sebagai HTTP intrusion Detection tool, yang terletak didepan aplikasi web dan mengontrol keluar masuknya data, sehingga setiap data yang masuk pada server dapat dipantau oleh modsecurity melalui pencatatan log pada modsecurity. ModSecurity memberikan perlindungan dari berbagai serangan terhadap aplikasi web dan memungkinkan untuk memantau lalu lintas HTTP dan analisis real-time dengan sedikit atau tanpa perubahan infrastruktur yang ada. ModSecurity dapat di bagi menjadi dua mode yaitu Embedded-Mode dan Network Mode. Embedded-Mode merupakan bagian dari infrastruktur web server yang ada seperti Apache, IIS7 atau Nginx yang berarti tertanam menjadi satu dengan web server. ModSecurity Nework Mode bekerja dengan baik bila digunakan sebagai bagian dari reverse proxy. Dalam mode ini, instalasi ModSecurity dapat melindungi sejumlah web server[5]. 8

9 Client Log ModSecurity Request Ya (Block) ModSecurity Respone Berpotensi Serangan Tidak Server Gambar 1 Alur Proses ModSecurity Skema dari cara kerja modsecurity dapat dilihat pada gambar 1, dimana request dari client akan melalui ModSecurity terlebih dahulu. ModSecurity akan menyaring request dari client, request yang berpotensi serangan akan di deteksi atau di block oleh modsecurity dan di catat pada log ModSecurity. Jika request dari client tidak berpotensi serangan pada web server, maka request akan mendapatkan respone dari server dan menampilkan halaman web. Penelitian yang relevan dengan keamanan pada web server diantaranya penelitian yang dilakukan oleh Nilesh Khochare dan Dr.B.B.Meshram dengan judul Tool to Detect and Prevent Web Attack yang dilakukan oleh pada tahun 2012 membahas tentang tool Web Application Firewall yang dapat digunakan untuk mencegah serangan pada web server. Di antaranya terhadap tool Web Application Firewall yang open source dan commercial, serangan pada web server dijelaskan seperti SQL Injection, Cross Site Scripting, Buffer Overflow. Cookie Poisoning, Forceful browsing, Directory Traversal Attack. Pada penelitian tersebut hanya dijelaskan mengenai arsitektur dari Web Application Firewall dan juga berbagai jenis tool Web Application Firewall yang bersifat opensource dan commercial yang dapat digunakan untuk mencegah serangan pada web server[6]. Penelitian selanjutnya dengan judul Sistem Pengamanan Web Server dengan Web Application Firewall (WAF) yang dilakukan oleh Aditya Noor Sandy pada tahun 2015 membahas tentang keamanan web server dari serangan sql injection dan XSS(Cross Site Scripting) menggunakan Web Application Firewall dengan tool ModSecurity, pada penelitian tersebut dijelaskan tentang serangan SQL Injection dan XSS yang berhasil dicegah dengan ModSecurity serta menampilkan log dari ModSecurity menggunakan AuditConsole sebagai mekanisme pelaporan serangan. Parameter yang digunakan pada uji coba penelitian tersebut yaitu dengan menggunakan jenis serangan SQL injection dan XSS yang di terapkan ketika web server mengggunakan ModSecurity dan tanpa ModSecurity[7]. 9

10 Agus Priyo Utomo melakukan penelitian Pelaporan Intrusi Pada Web Server Berbasis SMS Gateway yang membahas penggunaan Mod_Security untuk keamanan web server dengan menggunakan jenis serangan SQL injection, yang kemudian akan dilaporkan hasil dari pendeteksian serangan dengan menampilkan dan mengirim melalui media SMS[8]. Dengan beberapa penelitian diatas dapat disimpulkan penggunaan tool Web Application Firewall dapat mendeteksi serangan SQL Injection dan XSS, untuk lebih mengetahui fungsi Web Application Firewall dalam mendeteksi serangan maka penelitian ini akan membahas keamanan dari aplikasi web server SLiMS dengan uji coba menggunakan jenis serangan SQL Injection, Cross Site Scripting(XSS), Denial Of Service, dan Man In The Middle Attack. Dengan tujuan untuk mengetahui keamanan dari web server SLiMS, serta bermanfaat untuk meningkatkan keamanan web server SLiMS dengan menggunakan Web Application Firewall ModSecurity dalam mendeteksi serangan. 3. Metode Penelitan Metode penelitian yang digunakan agar dapat memiliki urutan kerja yang efisien terdiri dari, tahap perencanaan, tahap desain, tahap implementasi, tahap uji coba dan tahap analisis. Gambar 2 Metode Penelitian Tahap pertama adalah tahap perencanaan dimulai dengan menyiapkan segala hal yang dibutuhkan seperti perangkat keras ataupun perangkat lunak, dalam hal ini yang dibutuhkan adalah sebuah PC dengan VirtualBox yang digunakan untuk mesin server dan client. Pertama membangun server pada virtual box menggunakan Ubuntu server dengan paket instalasi aplikasi pendukung seperti Apache Web Server, BIND9, PHPMyAdmin, My SQL Server, ModSecurity, dan SLiMS sebagai aplikasi web server untuk uji coba keamanan web server. 10

11 a. Perangkat keras 1. Satu buah komputer yang digunakan sebagai server dengan spesifikasi sebagai berikut : a. Intel(R) Core(TM) i GHz b. RAM 4 GB c. Hard disk untuk sistem 500GB b. Perangkat lunak 1. Virtual Box Ubuntu Server Apache Web Server, BIND9, PHPMyAdmin, MySQL 4. ModSecurity sebagai Web Application Firewall 5. SLiMS(Senayan Library Management System) versi 7 6. Windows 7 Sebagai Client atau Attacker 7. LOIC dan Chain&Abel sebagai tool untuk menyerang Tahap desain adalah tahapan untuk merancang sistem yang dibangun seperti desain topologi yang digunakan untuk melakukan penelitian sehingga akan tercipta gambaran tentang hal yang akan dilakukan pada penelitian tersebut. Adapun untuk desain pada penelitian ini dapat dilihat pada gambar 3. Gambar 3 Desain Jaringan[5] Tahap desain dapat dilihat pada gambar 3 yang merupakan desain dari topologi yang akan digunakan, terdapat sebuah server dan client, dimana antara server dan client terdapat sebuah firewall untuk memproteksi web server, firewall tersebut merupakan web application firewall menggunakan tool ModSecurity. ModSecurity memiliki fungsi untuk menyaring berbagai request dari client ke server, request yang berpotensi untuk membahayakan server akan di block oleh ModSecurity dan menampilkan pesan error pada web browser client dan request yang berasal dari client akan dicatat pada log ModSecurity server. Tahap implementasi adalah tahapan dimulainya instalasi dan konfigurasi, pada tahap ini akan diberikan poin-poin installasi dan konfigurasi pada server. Installasi pada server dengan melakukan konfigurasi IP dan menginstall berbagai 11

12 paket yang diperlukan serta aplikasi web server yang digunakan untuk uji coba. Installasi paket yang dibutuhkan dalam membentuk sebuah web server diantaranya Apache, BIND, PhpMyAdmin, MySQL. Paket tersebut diantaranya Apache digunakan sebagai tool web server, BIND sebagai penerjemah sebuah alamat IP, PhpMyAdmin sebagai management database serta MySQL sebagai database server. Installasi paket untuk keamanan web server dengan menggunakan modsecurity yang di install pada server dan dikonfigurasi untuk mendeteksi serangan pada web server. Tahap Uji Coba merupakan pengujian terhadap hasil dari implementasi yang sudah dilakukan, uji coba dilakukan dengan melakukan serangan pada web server. Serangan yang dilakukan pada web server adalah dengan serangan SQL Injection, Cross Site Scripting, Denial Of Service, dan Man In The Middle Attack. Pada penelitian ini serangan pada web server yang pertama adalah dengan SQL injection, kemudian Cross Site Scripting, Denial Of Service dan yang terakhir dengan Man In The Middle Attack. Uji coba SQL Injection dapat di lihat pada gambar 4. Gambar 4 Uji coba serangan Sql Injection Gambar 4 merupakan uji coba terhadap web server dengan menggunakan SQL Injection, dimana pada form login diberikan syntax untuk menambahkan perintah pada saat proses login pada server, sehingga akan menyebabkan error pada web server, jika web server tersebut memiliki celah keamanan. Uji coba yang di lakukan tidak memberikan efek pada aplikasi web server, hal ini dikarenakan aplikasi SLiMS mempunyai keamanan pemrograman yang cukup baik untuk mencegah terhadap sintax sql Injection. Sehingga pemberian sintax sql injection tidak berpengaruh pada halaman login tersebut setelah di uji coba. 12

13 Gambar 5 Uji coba serangan Cross Site Scripting Uji coba serangan XSS dapat dilihat pada gambar 5 dengan memasukkan script pada url dan form pencarian, dengan memasukkan sintax <script>alert( XSS )</script> maka browser akan mengeksekusi perintah tersebut jika keamanan pada aplikasi web server tidak baik dan akan memberikan celah keamanan pada web server tersebut. Pada uji coba yang dilakukan serangan XSS tidak berpengaruh pada aplikasi web server, dan ketika mod security dalam keadaan aktif serangan XSS akan dideteksi oleh server modsecurity dengan respone halaman seperti pada gambar 9, hal ini karena pada modsecurity mempunyai rule untuk menyaring reqest yang berpotensi serangan, rule tersebut seperti pada gambar 6, dimana pembuatan rule dengan menggunakan perintah SecRule ARGS yang diikuti dengan parameter yang digunakan untuk menganalisa variabel request dari client. Maksud dari rule tersebut adalah membuat rule dengan deklarasi argument yang menganalisa request dari client berdasarkan argument yang dibuat pada rule tersebut dengan parameter yang sudah ditentukan. Sehingga ketika client melakukan request yang mengandung variabel yang sudah ditentukan pada SecRule modsecurity akan dideteksi sebagai sebuah serangan pada web server dan dicatat pada log modsecurity. 13

14 Gambar 6 Rule pada XSS Attack Gambar 7 Serangan Denial Of Service Uji Coba Serangan DOS di arahkan pada server dengan menggunakan tool LOIC seperti pada gambar 7, uji coba dilakukan dengan metode http, percobaan dilakukan dengan menggunakan 1 thread hingga 10 thread dan didapat data seperti pada tabel 2, uji coba dilakukan dengan waktu dua menit, uji coba dengan 1 sampai 5 thread server masih mampu untuk memberikan respone sehingga status failed pada tool 0 yang menunjukkan server masih dapat memberikan respone dengan baik. Saat uji coba dengan 6 sampai 10 thread, server mulai memberikan respone failed, hal ini berarti menunjukkan bahwa serangan 14

15 DOS mulai memberikan efek pada server, sehingga server tidak dapat memberikan respone yang baik. Serangan DOS pada pada web server dengan menggunakan 1 hingga 10 thread dideteksi oleh modsecurity dan dicatat pada log modsecurity. Parameter pencatatan pada log modsecurity berdasarkan request dari attacker yang memberikan request melebihi ketentuan pada rule modsecurity sehingga modsecurity mendeteksi sebagai potensi serangan DOS. Tabel 2 Tabel Hasil Uji Coba DOS Jumlah Thread Waktu Failed menit menit menit menit menit menit 15 Gambar 8 Hasil Serangan Man In The Middle Attack Man In The Middle Attack merupakan jenis serangan dengan menyadap lalu lintas jaringan antara client dan server, uji coba dilakukan dengan menggunakan tool cain&able, dimana tool ini dapat menyadap lalu lintas jaringan dengan memanfaatkan ARP (Address Resolution Protocol), penyerang meracuni ARP cache antara dua perangkat yang berkomunikasi dengan alamat MAC kedua perangkat. Setelah cache ARP berhasil diracuni, masing-masing perangkat korban yang berkomunikasi mengirimkan paket ke penyerang, seingga penyerang seolaholah berada di antara client dan server yang berkomunikasi. Seperti pada proses login attacker yang berhasil masuk meracuni cache ARP dapat memantau lalu lintas jaringan antara client dan server, sehingga saat proses login client mengirimkan data pada server maka attacker dapat menangkap data tersebut sehingga didapat username dan password untuk masuk pada aplikasi web server seperti yang terlihat pada gambar 8. Pada saat proses serangan terjadi modsecurity tidak dapat 15

16 memperoleh log dari serangan tersebut sehingga serangan tersebut tidak terdeteksi oleh modsecurity. Gambar 9 Hasil Penggunaan ModSecurity Setelah melakukan uji coba pada tahap sebelumnya, tahap selanjutnya adalah memperoleh hasil dari uji coba yang telah dilakukan. Hasil uji coba di dapat dari log yang tersimpan pada server, dengan menunjukkan serangan pada aplikasi web server terdeteksi atau tidak terdeteksi. Seperti pada gambar 9 merupakan hasil log dari serangan SQL injection yang tersimpan pada directory /var/log/apache2/modsec_audit.log yang menunjukkan request dari client yang berpotensi menimbulkan serangan akan tersimpan di dalam file log tersebut. Gambar 10 Log Serangan SQL Injection 16

17 Gambar 10 hasil dari serangan sql injection yang terdeteksi oleh server dan tercatat pada file log server. Serangan tersebut terdeteksi oleh rule sql injection dengan filter pattern match dimana menyaring karakter yang mempunyai sintax untuk sql injection. Seperti pada gambar 4 dan 5 uji coba dengan melakukan sintak pada url dan dengan sintak admin -- merupakan karakter yang terdapat pada rule modsecurity, sehingga ketika client mencoba untuk melakukan seranganserangan atau memasukkan karakter yang di filter oleh modsecurity akan di block oleh modsecurity dan menampilkan halaman error seperti pada gambar 9 serta di catat pada log server. Gambar 11 Log Serangan Cross Site Scripting (XSS) Gambar 11 merupakan hasil log dari serangan XSS dimana serangan XSS terdeteksi pada modsecurity dan di catat pada log server. modsecurity mendeteksi serangan dengan potensi dari karakter yang yang di masukkan oleh client. Pada log tersebut dapat di ketahui bahwa request dari client dengan sintax <script></script> di anggap sebagai request yang berpotensi menimbulkan serangan dan di block oleh mod security serta pada log server tercatat alert XSS Filter yang berarti bahwa request dari client berpotensi atau mengandung karakter serangan XSS. 17

18 Gambar 12 Log Serangan Denial Of Service (DOS) Gambar 12 merupakan log dari serangan DOS yang dilakukan dengan menggunakan aplikasi LOIC, serangan tersebut terdeteksi oleh rule pada modsecurity dan dicatat pada log, dengan menampilkan pesan Potensial Denial of Service yang berarti serangan tersebut terdeteksi oleh rule dari mod security. Pada saat uji coba serangan poisoning proses yang dilakukan tidak terdeteksi oleh modsecurity, karena pada saat request atau proses komunikasi antara client dan server, modsecurity tidak mencatat log dari proses tersebut. 4. Hasil Pembahasan dan Implementasi Setelah melakukan implementasi dan uji coba maka diperoleh sebuah hasil dari implementasi dan uji coba tersebut yang akan dianalisa. Hasil uji coba dapat dilihat pada tabel 3 dengan jenis serangan SQL Injection Cross Site Scripting, Denial Of Service, dan Man In The Middle Attack. Tabel 3 Tabel Hasil Uji Coba Jenis Serangan Terdeteksi Tidak Terdeteksi SQL Injection Cross Site Scripting Denial Of Service Man In The Middle Attack Serangan pada web server dapat dideteksi oleh modsecurity, pendeteksian pada jenis serangan SQL Injection berdasarkan Core Rule Set yang ada pada modsecurity, rule set berisi aturan untuk menyaring request dari client yang berpotensi serangan berdasarkan parameter yang diberikan oleh rule pada modsecurity. Konfigurasi rule pada jenis serangan SQL Injection berisi aturan yang 18

19 berkaitan dengan potensi serangan SQL Injection seperti karakter maupun perintah yang yang digunakan untuk menyerang dengan jenis serangan ini. Sehingga ketika client atau attacker menyerang web server dengan jenis serangan ini maka modsecurity akan memberikan respon 403. Perintah SecRule yang terdapat pada rule modsecurity digunakan untuk membuat rule dengan argument berdasarkan parameter karakter maupun perintah yang akan di filter berdasarkan serangan SQL Injection. Log pada modsecurity dibuat berdasarkan perintah yang ada pada SecRule modsecurity menggunakan perintah log dan perintah nolog jika tidak ingin mencatat pada log modsecurity. Konfigurasi pada Rule Set modsecurity dapat mendeteksi jenis serangan XSS dan DOS berdasarkan parameter yang diberikan pada saat membuat SecRule pada konfigurasi modsecurity, dimana sama seperti konfigurasi pada rule jenis serangan SQL Injection, rule berdasarkan parameter pada jenis serangan web server, dan penggunaan perintah-perintah pada rule untuk mencatat atau memberikan respone pada saat mendeteksi jenis serangan. Deteksi serangan yang dicatat pada log modsecurity akan memberikan informasi berdasarkan jenis serangan yang menyerang web server, informasi pada log server dapat berupa pesan jenis serangan maupun alamat ip dari penyerang. Semua informasi tersebut berdasarkan konfigurasi yang ada pada Rule Set modsecurity. 5. Simpulan Berdasarkan hasil pembahasan yang telah dilakukan hal yang mempengaruhi serangan pada web server terdeteksi atau tidak adalah konfigurasi rule pada modsecurity, modsecurity tidak hanya dapat mendeteksi serangan SQL Injection dan Cross Site Scripting saja, tetapi dapat mendeteksi serangan Denial Of Service, hasil deteksi dapat dilihat pada log modsecurity dengan pesan sesuai dengan masing-masing rule deteksi. Pada penelitian yang telah dilakukan, modsecurity tidak dapat mendeteksi serangan MITM, karena pada saat proses serangan MITM modsecurity, tidak dapat mencatat serangan tersebut pada log modsecurity hal ini karena pada rule modsecurity hanya mendeteksi serangan berdasarkan parameter yang ada pada rule modsecurity. Selain didapat fungsi keamanan dari web application firewall dalam mendeteksi serangan, didapat kesimpulan aplikasi web server SLiMS masih memiliki celah keamanan pada serangan MITM, hal ini terlihat saat serangan MITM, didapat user dan password untuk login pada aplikasi tersebut. 6. Daftar Pustaka [1] Syahputra, Andry Apache Web Server. Yogyakarta : Andi. [2] Nugraha, Arie, Dokumentasi SLiMS Berdasar SLiMS-7 Cendana, Diakses tanggal 5 Juni [3] Idrajit, Richardus Eko, Aneka Ragam Serangan Dunia Maya, Diakses tanggal 19 Juni

20 [4] SpiderLabs, Trustwave, 2016, ModSecurity, Diakses tanggal 29 Mei [5] Sanders, Chaim., Reference Manual, Diakses tanggal 12 Juni 2015 [6] Khochare, Nilesh, 2012, Tool to Detect and Prevent Web Attacks, International Journal of Advance Research in Computer Engineering & Technology, Vol 1: [7] Sandy, Aditya Noor, 2015, Sistem Pengamanan Web Server dengan Web Application Firewall, SCAN, Vol X : [8] Utomo, Agus Priyo, 2010, Pelaporan Intrusi Pada Web Server Berbasis SMS Gateway, Diakses tanggal 29 Mei

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

Aditya Noor Sandy

Aditya Noor Sandy SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY SKRIPSI Disusun Oleh : Aditya Noor Sandy 1034010079 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB 3 Metode dan Perancangan Sistem

BAB 3 Metode dan Perancangan Sistem BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB IV IMPLEMENTASI APLIKASI

BAB IV IMPLEMENTASI APLIKASI BAB IV IMPLEMENTASI APLIKASI 4.1 PENGGUNAAN PERANGKAT LUNAK. Dalam pembuatannya aplikasi monitoring ini didukung dengan penggunaan aplikasi perangkat lunak JetBrain Php Storm 2017.1 versi PS-171.3780.104

Lebih terperinci

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web. Pertemuan VI Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Verifikasi Warkat Berbasis Website Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz 212 b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz Memory (RAM) : 256 MB Hard Disk : 40 GB 4.2.2 Perangkat Lunak yang dibutuhkan a. Perangkat lunak yang digunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemrograman Visual Basic.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia), BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan

Lebih terperinci

PELAPORAN INTRUSI PADA WEB SERVER BERBASIS SMS GATEWAY ABSTRAK

PELAPORAN INTRUSI PADA WEB SERVER BERBASIS SMS GATEWAY ABSTRAK PELAPORAN INTRUSI PADA WEB SERVER BERBASIS SMS GATEWAY Agus Priyo Utomo¹, Isbat Uzzin Nadhori² Mahasiswa Jurusan Teknik Komputer dan Jaringan¹, dan Dosen Pembimbing² Politeknik Elektronika Negeri Surabaya

Lebih terperinci

BAB V PEMBAHASAN DAN IMPLEMENTASI

BAB V PEMBAHASAN DAN IMPLEMENTASI BAB V PEMBAHASAN DAN IMPLEMENTASI Implementasi adalah tahap penerapan sekaligus pengujian bagi sistem baru serta merupakan tahap dimana aplikasi siap dioperasikan pada keadaan yang sebenarnya, efektifitas

Lebih terperinci

Latar Belakang

Latar Belakang 1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN

PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN Jerry Frajer Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Semua aktivitas server pada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menjadi wujud timbulnya berbagai bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk mempermudah hubungan data

Lebih terperinci

BAB IV IMPEMENTASI DAN PENGUJIAN

BAB IV IMPEMENTASI DAN PENGUJIAN BAB IV IMPEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI 4.1.1. KEBUTUHAN PERANGKAT KERAS DAN PERANGKAT LUNAK Spesifikasi perangkat keras selama iplementasi dan pengujian aplikasi Browser History Report and

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad

Lebih terperinci

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada tahap ini merupakan tahapan yang dilakukan setelah tahap perancangan sistem telah dilakukan. Pada bab ini perancangan sistem yang telah dibuat diterjemahkan

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu

Lebih terperinci

BAB II DASAR TEORI Gambar 2.1. Cubieboard2

BAB II DASAR TEORI Gambar 2.1. Cubieboard2 BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana

Lebih terperinci

Ahmad Muammar W. K.

Ahmad Muammar W. K. Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

ANALISA DAN PERANCANGAN

ANALISA DAN PERANCANGAN BAB 3. ANALISA DAN PERANCANGAN 3.1 Analisa Pembuatan dibuat dengan menggunakan bahasa Python yang diintegrasikan dengan perangkat YARA. terhubung dengan internet dengan library YARA sehingga proses update

Lebih terperinci

BAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI)

BAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI) BAB III METODOLOGI 3.1. Tempat dan Waktu Penelitian Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI) yang berlokasi di Gedung AR Fachruddin B Universitas Muhammadiyah Yogyakarta,

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.

Lebih terperinci

DATABASE SERVER WEB SERVER SUBDOMAIN

DATABASE SERVER WEB SERVER SUBDOMAIN ADMINISTRASI SERVER DATABASE SERVER WEB SERVER SUBDOMAIN Database Server Database berfungsi sebagai media penyimpanan data-data ataupun informasi penting. Pada web server yang kompleks, biasanya diperlukan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

Prosedur menjalankan program

Prosedur menjalankan program Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan

Lebih terperinci