Dionaea dan Glastopf. di ID-SIRTII

Ukuran: px
Mulai penontonan dengan halaman:

Download "Dionaea dan Glastopf. di ID-SIRTII"

Transkripsi

1 1 Implementasi dan Evaluasi Honeypot Dionaea dan Glastopf di ID-SIRTII Andreas Sunardi Binus University,Computer Engineering, Andre Chandra Binus University,Computer Engineering, dan Christian Darmawan Binus University,Computer Engineering, Abstrak Penelitian dengan cara mengelompokan dan menganalisis hasil serangan yang didapat dari honeypot yang digunakan, yaitu Dionaea dan Glastopf bertujuan untuk mengetahui kelebihan dan kekurangan honeypot yang satu dengan yang lainnya. Metode penelitian yang digunakan adalah metode penelurusan pustaka dengan mempelajari teori dan konsep yang berhubungan dengan honeypot dari sumber acuan umum dan metode eksperimen dengan menguji langsung honeypot yang telah dibangun dengan menggunakan tools yang direkomendasikan. Hasil yang didapat dalam seminggu, data Dionaea menunjukan bahwa serangan paling banyak terjadi pada malam hari (pukul WIB) yaitu serangan (41,94% dari total serangan) dan paling banyak menyerang port 445 sebanyak serangan (99% dari total serangan) dan port 80 sebanyak 7915 serangan. Sedangkan hasil dari Glastopf yang hanya melayani port 80 hanya menerima 16 serangan. Setelah mengelompokan dan menganalisis data serangan yang diterima kedua honeypot, dapat dilihat bahwa Dionaea menawarkan layanan yang lebih banyak dan lebih sensitif dalam menangkap serangan(malware) terutama pada port 80 dibandingkan dengan serangan yang diterima Glastopf. Kata Kunci: Honeypot, Dionaea, Glastopf, serangan

2 2 1. Pendahuluan Saat ini teknologi internet mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Internet merupakan jaringan komputer yang bersifat publik, tetapi tidak semua informasi dapat diakses secara publik. Tentunya ada informasi-informasi yang bersifat pribadi/private. Tetapi ada pihak pihak yang ingin mengakses informasi pribadi /private seseorang dengan maksud tertentu yang berusaha untuk menembus sistem keamanan seperti menyebar malware. Pada artikel yang berjudul Trend Keamanan Internet 2011, menurut data statistik dari ID-SIRTI, rata-rata jumlah insiden per hari pada tahun 2010 mencapai 1.1 juta insiden dan aktivitas ini cenderung akan semakin meningkat. Terutama pada situasi geopolitik tertentu seperti pemilu. 50% diantara insiden tersebut tergolong high priority alert. Sistem monitoring traffic ID SIRTII sendiri terdiri dari 11 sensor yang meliputi hampir 60% traffic nasional, sehingga data dan informasi yang dihasilkan dapat digunakan untuk merepresentasikan profil traffic nasional. Beberapa aplikasi atau sistem telah dikembangkan dan diterapkan untuk mengatasi serangan yang terjadi. Contohnya teknik pengamanan serangan dengan firewall untuk mencegah serangan, atau pendeteksian pada saat mulai terjadi serangan dengan IDS (Intrusion Detection Systems). Sesuai namanya, IDS hanya mendeteksi serangan yang terjadi dan tindakan selanjutnya harus dilakukan oleh administrator. Karena kelemahan ini, maka dikembangkan IDS yang proaktif yaitu IPS (Intrusion Prevention System) yang bisa mencegah serangan yang terdeteksi dengan berbagai cara (Scarfone,2007). Namun, IDS/IPS memiliki kelemahan terhadap intrusi yang bersifat zero-day (intrusi yang belum pernah diketahui). Untuk membangun sistem keamanan yang lebih baik maka harus diketahui informasi tentang vulnerabilities yang ada, serangan yang dilakukan, dan motif penyerang. Atas

3 3 dasar inilah honeypot diperlukan karena honeypot bisa mengumpulkan informasi tentang penyerang bahkan yang baru tanpa disadari oleh penyerang itu sendiri. Honeypot juga dapat membalas serangan yang diterima sehingga penyerang merasa berinteraksi dengan sistem produksi sebenarnya. 2. Metodologi Ruang lingkup dari penelitian ini berupa menganalisis data yang diperoleh oleh honeypot dalam hal ini menggunakan Dionaea dan Glastopf dan membandingkannya. Honeypot yang digunakan tersebut adalah low interaction honeypot sehingga serangan yang diterima biasa didapat dari bot. Data serangan yang akan diperoleh oleh Dionaea dan Glastopf antara lain ip sumber dan ip tujuan, port dan protokol yang digunakan. Pada Glastopf dapat dilihat juga request yang dilakukan oleh attacker. Serangan yang diterima akan disimpan di log yang akan ditampilkan melalui web interface. 2.1 Landasan Teori Honeypot adalah sebuah sistem atau komputer yang dikorbankan untuk menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer (2005), honeypot dapat berguna untuk membuang buang sumber daya penyerang atau mengalihkan penyerang dari sesuatu yang lebih berharga.bagi para administrator jaringan yang menerapkan Honeypot ini, akan memperoleh informasi - informasi dari kegiatan cracker, mengetahui metode yang ditempuh cracker dalam menginject suatu sistem sehingga dapat dilakukan pencegahan terhadap jaringan yang dilindungi sebenarnya. Biasanya penyerang akan melakukan scanning jaringan untuk mencari komputer yang vulnerable. Penyerang pasti akan menemukan honeypot karena

4 4 honeypot sengaja dibuat vulnerable untuk menarik serangan sehingga jika penyerang melakukan koneksi ke honeypot, maka honeypot akan mendeteksi dan mencatatnya. Menurut Lance Spitzner (2002), honeypot dapat diklasifikasikan menjadi 3 kategori yaitu Low-Interaction Honeypot, Medium-Interaction Honeypot, dan High-Interaction Honeypot. Perbedaannya dapat dilihat dari instalasi, konfigurasi, deployement, dan maintenance. 1. LOW INTERACTION HONEYPOT Low-interaction honeypot didesain untuk mengemulasikan service (layanan) seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port. Kelebihan low-interaction honeypot yaitu: Mudah diinstall, dikonfigurasi, deployed, dan dimaintain Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dan lainnya. Berfungsi untuk mendeteksi serangan, khususnya pada proses scanning atau percobaan pembukaan koneksi pada suatu layanan. Kekurangan low-interaction honeypot : Layanan yang diberikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung Informasi yang didapatkan dari penyerang sangat sedikit. Apabila serangan dilakukan oleh real person bukan automated tools mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses. 2. MEDIUM INTERACTION HONEYPOT

5 5 Kelebihannya Medium Interaction Honeypot: Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot. Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga penyerang merasa benar-benar sedang berinteraksi dengan layanan yang sebenarnya. Kekurangan Medium Interaction Honeypot : Sistem tersebut cukup kompleks. Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga akses yang diberikan kepada penyerang benar-benar terjamin tingkat keamanannya namun tetap dapat memberikan suasana sistem yang nyata bagi penyerang sehingga penyerang tersebut tidak sadar bahwa aktivitasnya sedang dimonitor. 3. HIGH INTERACTION HONEYPOT Pada high-interaction honeypot, penyerang dapat berinteraksi langsung dengan sistem dan tidak ada batasan yang membatasi interaksi tersebut, sehingga tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi. Kelebihannya :

6 6 Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan ( web, ssh service, dan mail service ). Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, dan router. Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang. Kekurangannya : Perencanaan dan implementasi sistem sangat rumit dan dibutuhkan banyak pertimbangan. High-interaction honeypot membutuhkan pengawasan berkala karena bila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada. Dionaea Menurut situs yang diakses tanggal , Dionaea adalah sebuah low interaction honeypot yang diciptakan sebagai pengganti Nepenthes. Dionaea menggunakan python sebagai bahasa scripting, menggunakan libemu untuk mendeteksi shellcodes, mendukung ipv6 dan tls. Dionaea bertujuan untuk mendapatkan copy dari malware. Penyerang biasanya berkomunikasi dengan beberapa service dengan mengirimkan beberapa paket terlebih dahulu kemudian mengirimkan payload. Dionaea memiliki kemampuan untuk mendeteksi dan mengevaluasi payload tersebut untuk dapat

7 7 memperoleh salinan copy dari malware. Untuk melakukannya, Dionaea menggunakan libemu.setelah Dionaea memperoleh lokasi file yang diinginkan penyerang/attacker untuk didownload dari shellcode, Dionaea akan mencoba untuk mendownload file.setelah Dionaea mendapat salinan dari worm attacker, Dionaea akan menyimpan file lokal untuk analisa lebih lanjut, atau mengirimkan file ke beberapa pihak ke-3 untuk analisis lebih lanjut. Glastopf Menurut artikel Know Your Tools: Glastopf,A dynamic, low-interaction web application honeypot, Glastopf adalah low interaction web application honeypot yang memiliki kemampuan untuk mengemulasikan ribuan vulnerabilities untuk mengumpulkan data dari serangan yang ditujukan ke aplikasi web. Prinsip dasar dari kerja Glastopf adalah membalas serangan dengan memberikan jawaban sesuai dengan tujuan penyerang menyerang aplikasi web. Glastopf menyediakan vulnerability emulator yang membuat Glastopf dapat membalas semua serangan tanpa harus memodifikasi template aplikasi web. Cara kerja Glastopf sama seperti cara kerja web server. Seseorang mengirim request ke web server, lalu request tersebut diproses, mungkin ada beberapa yang disimpan di database dan kemudian server membalas request tersebut. Jika requestnya salah maka akan muncul error page.

8 8 Gambar 2.1 Cara kerja Glastopf umum (Gambar diambil dari artikel Know Your Tools: Glastopf,A dynamic, low-interaction web application honeypot ) Sampai saat ini, Glastopf hanya dapat menangani HEAD,POST, dan GET request. Glastopf akan membalas HEAD request dengan generic web server header. Jika mendapat POST request, maka semua data yang dikirim akan disimpan. Jika mendapat GET request maka Glastopf akan menentukan tipe serangan sesuai dengan pola yang ada. Setelah itu, Glastopf akan menghasilkan respon tertentu untuk mensimulasikan serangan yang berhasil. 2.2 Perancangan Sistem Berikut adalah gambar topologi jaringan ID-SIRTII:

9 9 Gambar 2.2 Topologi Jaringan ID-SIRTII Berdasarkan topologi jaringan di atas, Dionaea dan Glastopf diletakkan di lab honeynet dengan ip publik yang berbeda sehingga dapat menarik serangan dan menyimpan data yang telah diterima. PEMASANGAN HONEYPOT: Dionaea Untuk menginstall Dionaea diperlukan beberapa modul sebagai pendukung: Curl Modul curl digunakan untuk metransfer file dari dan ke server. Modul ini digunakan untuk mendownload file via http dan metransfer file tersebut ke pihak ketiga. Emu

10 10 Modul emu digunakan untuk medeteksi, profiling dan jika diperlukan menjalankan shellcode python Modul python untuk mengontrol beberapa modul yang digunakan Dionaea. Sqlite Database tempat penyimpanan data yang diterima oleh Dionaea. Prosody Server untuk menghubungkan Dionaea dan carniwwwhore. Dionaea dijalankan dengan perintah: Setelah itu akan muncul tampilan: Gambar 2.3 Perintah Dionaea Gambar 2.4 Tampilan Dionaea

11 11 Data yang diterima Dionaea akan langsung dikirim ke database yang digunakan carniwwwhore sehingga akan mudah dilihat. Untuk membangun carniwwwhore dibutuhkan beberapa persayaratan seperti: Postgresql Database yang digunakan oleh carniwwwhore untuk menampilkan data dari Dionaea Django Django adalah sebuah web framework berbasis Python yang dikembangkan untuk membangun berbagai aplikasi web dengan cepat dan mudah. Django telah dilengkapi dengan web server built-in yang untuk mengaktifkannya menggunakan perintah runserver. Web server built-in ini bisa kita gunakan untuk percobaan aplikasi yang kita buat saat tahap pengembangan. Glastopf Untuk menginstal Glastopf hanya tinggal mendowload paket dari server yang sudah disediakan seperti svn co svn:// :9090/glastopf/trunk Glastopf Glastopf memiliki beberapa plugin yang dapat digunakan: Mysql plugin Plugin ini membuat Glastopf dapat menyimpan segala data yang telah diterima ke dalam Mysql database. Data yang tersimpan dala Mysql database dapat terlihat di Glastopf web interface, GlasIF. PostgreSql plugin Plugin ini memiliki fungsi yang sama seperti Mysql tetapi data yang dikumpulkan sekarang belum dapat dilihat di GlasIF. Ini untuk pengembangan lebih lanjut. Rawout plugin

12 12 Plugin ini berfungsi untuk menyatukan semua header dalam 1 hari menjadi 1 file FileUrl plugin Plugin ini untuk menyimpan semua URL yang mengarah pada file yang menyerang ke mysql database. Pemasangan GlasIF sebagai web interface Glastopf hanya membutuhkan lamp server. Glastopf dijalankan dengan perintah - Python2.5 webserver.py Tampilan Glastopf : Gambar 2.5 Tampilan Glastopf 2.3 Pengambilan Data Berikut adalah skenario pengambilan data: 1. Terdapat dua buah virtual mesin di dua mesin yang berbeda yang masing masing memiliki IP publik. Virtual mesin tersebut menggunakan OS linux server. 2. Pada salah satu mesin tersebut diinstal Dionaea dan di mesin lain di install Glastopf kemudian dijalankan dan menunggu hasil.

13 13 3. Data yang kita ambil dari kedua honeypot adalah data yang telah diterima selama 7 hari pada tanggal 16 November November sehingga dapat dilakukan perbandingan antara kinerja Glastopf dan Dionaea. 4. Pada Dionaea, data yang diterima disimpan di dalam database sqlite yang akan dkirim ke carniwwwhore sehingga tampilan log dapat dilihat dengan mudah. 5. Pada Glastopf, data yang diterima juga akan terlihat di log yang dihasilkan yang disimpan di dalam database dan ditampilkan di GlasIF sebagai web interface. 6. Semua web interface berada di pharm server. 2.4 Evaluasi Dionaea Setelah Dionaea dijalankan selama 7 hari pada tanggal 16 November November 2011, diperoleh data serangan yang dikelompokan berdasarkan waktu, negara penyerang, dan port yang diserang. Serangan berdasarkan waktu Gambar 2.6 Grafik jumlah penyerang terhadap waktu

14 14 Pada tabel di atas dapat dilihat serangan terhadap waktu selama 7 hari. Dalam 1 hari dibagi menjadi 3 waktu yaitu pagi (pukul 04:00-12:00 WIB), siang (pukul 12:00-20:00 WIB), dan malam (pukul 20:00-4:00 WIB).Dari data yang dievaluasi dapat dilihat serangan paling banyak terjadi pada malam hari lalu siang hari dan yang paling sedikit pada pagi hari. Hal ini disebabkan karena banyak attacker yang menjalankan serangannya dengan menggunakan bot berasal dari Negara yang beda waktunya jauh dengan Indonesia sehingga di negeri penyerang masih siang hari sedangkan di Indonesia sudah malam hari. Seperti diketahui bahwa pada siang hari aktifitas manusia paling banyak terjadi. Serangan berdasarkan negara penyerang Selain jumlah serangan yang diterima oleh Dionaea, kita juga dapat melihat ip penyerang.diagram dibawah ini adalah negara yang paling sering melakukan serangan. Gambar 2.7 Diagram negara yang sering menyerang

15 15 Dari data negara yang paling banyak melakukan serangan, terdapat negara dengan 5 urutan teratas yaitu Rusia (28%), Brasil (14%), Taiwan (12%), Jepang (8%), dan Jerman (4%). Negara seperti Rusia (GMT+3), Jerman (GMT+1), jarak waktunya jauh dibanding Indonesia sehingga jumlah serangan paling banyak terjadi pada malam hari (pukul 20:00-04:00 WIB) yaitu (Rusia) dan (Jerman). Hal ini dikarenakan pada saat waktu malam hari (sesuai pengelompokan kita) maka di waktu Rusia dan Jerman berada pada waktu manusia mulai beraktifitas (siang hari) sehingga kapasitas serangan lebih besar pada waktu ini. Pada Brasil (GMT-3) yang memiliki beda waktu sangat jauh dari Indonesia menunjukkan serangan paling banyak pada pagi hari yaitu serangan karena pada pukul 4:00 WIB maka di waktu di Brasil adalah menjelang malam sehingga serangan masih tinggi terjadi. Perbedaan waktu yang sangat jauh inilah yang membuat serangan dari negara Brasil juga banyak terjadi pada malam hari yaitu serangan. Pada Taiwan (GMT+8) dan Jepang (GMT+9) yang beda waktunya sedikit dengan Indonesia maka serangan paling banyak terjadi pada siang hari yaitu (Taiwan) dan (Jepang). Serangan berdasarkan port yang diserang Dionaea membuka semua services yang ada sehingga data yang didapat sangat banyak. Kita juga dapat mengetahui nomor port yang diserang. Berikut adalah diagram yang menggambarkan port yang sering diserang dalam seminggu:

16 16 Gambar 2.8 Diagram port yang banyak diserang Dari gambar di atas dapat dilihat port 445 sering diserang ( serangan) karena port ini digunakan untuk file sharing seperti printer sharing. Hal ini yang menyebabkan port ini paling rentan untuk dimasukkan worm. World Wide Web (www) merupakan bagian dari Internet yang paling populer, sehingga serangan kedua paling banyak pada port 80 yaitu 7915 serangan. Serangan ketiga paling banyak pada port 1433 yang digunakan oleh MSSQL. Port lainnya adalah port 5060 dan 5061 yang sering digunakan untuk layanan voice dan media melalui internet, lalu port 3306 yang digunakan oleh mysql, port 21 untuk transfer data dan port lainnya. Glastopf Pada Glastopf dapat dilihat host penyerang dan request yang dilakukan. Berikut adalah tabel data serangan yang diterima oleh Glastopf setelah dijalankan selama 7 hari pada tanggal 16 November November 2011:

17 17 Attacker Destination Time Request Negara xxx xxx /11/2011 /phpmyadmin/ Indonesia 109.xxx proxyjudge2.xxx.net 17/11/ Jerman xxx 203.xxx /11/2011 /user/soapcaller.bs Republic of Korea xxx /11/ China 188.xxx xxx /11/2011 /appconf.htm Turkey xxx xxx /11/2011 /phpmyadmin/ Indonesia Rusia xxx /11/2011 /w00tw00t.at.blackhats.romanian.antisec:) xxx xxx /11/2011 /phpmyadmin/scrixxx/setup.php Rusia 173.xxx xxx /11/2011 /appconf.htm United States xxx /11/ Ukraine Hongkong 203.xxx xxx /11/2011 /w00tw00t.at.blackhats.romanian.antisec:) 203.xxx xxx /11/2011 /phpmyadmin/scrixxx/setup.php Hongkong 128.xxx xxx /11/2011 /phpmyadmin/scrixxx/setup.php Australia 128.xxx xxx /11/2011 /pma/scrixxx/setup.php Australia Australia 128.xxx xxx /11/2011 /myadmin/scrixxx/setup.php Australia 128.xxx xxx /11/2011 /w00tw00t.at.blackhats.romanian.antisec:) Tabel 2.1 Tabel Serangan Glastopf

18 18 Pada Glastopf, yang hanya membuka port 80 dapat dilihat asal ip yang menyerang dan request yang dilakukan. Glastopf dapat menarik serangan dengan menambahkan path atau file yang vulnerable yang sering dicari oleh penyerang di database Glastopf. Path atau file tersebut dapat kita lihat pada dan menambahkan pada tabel path dalam database sehingga saat penyerang mencari file tersebut maka mereka akan menemukan dan menyerang Glastopf kita. Kita dapat mengidentifikasi data yang diterima Glastopf sebagai serangan jika penyerang menyisipkan file tertentu, meminta dan mengakses file yang tidak diperbolehkan untuk publik, dan me-request path yang kita tambahkan di database. Dari data di atas, dapat dilihat request yang dilakukan biasa mencari vulnerabilities di phpmyadmin dan webserver seperti /phpmyadmin/scripts/setup.php dari Hongkong, Rusia, dan Australia dan request /w00tw00t.at.blackhats.romanian.anti-sec:) yang biasa dilakukan oleh Rusia dan Hongkong. Serangan lainnya adalah request /user/soapcaller.bs dari Korea. Request ini dilakukan oleh tools yaitu Morfeus Scanner yaitu scanner yang mencari bug yang terdapat dalam php atau web aplikasi lainnya. 3. Kesimpulan Dionaea lebih sensitif dibanding Glastopf terutama di port 80 dengan serangan yang ditangkap Dionaea sebanyak 7915 dan serangan yang ditangkap Glastopf sebanyak 16. Berdasarkan waktu dalam satu hari, ancaman serangan paling banyak terjadi pada malam hari (pukul 20:00-4:00 WIB) lalu siang hari (pukul 12:00-20:00 WIB), dan yang paling sedikit pada pagi hari (pukul 04:00-12:00 WIB).

19 19 Menurut hasil penelitian, lima negara terbanyak yang melakukan serangan adalah Rusia (28%), Brasil (14%), Taiwan (12%), Jepang (8%), dan Jerman (4%). Dari hasil penelitian didapat bahwa port 445 (SMB) adalah port yang paling rawan untuk disusupi malware selain port 80. Serangan yang telah diterima honeypot dari hasil penelitian dapat dicegah dengan cara seperti menutup port yang sering diserang, memblok ip yang mencurigakan, atau menggunakan software lain untuk keamanan.

20 20 DAFTAR PUSTAKA Diebold, P., A. Hess, and G. Schafer.2005.A honeypot architecture for detecting and analyzing unknown network attacks.14th Kommunikation in Verteilten Systemen. ID-SIRTII.n.d.Profil ID-SIRTII. Diakses tanggal Markus carniwwwhore. Diakses tanggal Markus.n.d.Dionaea-Catches Bugs. Diakses tanggal Mattord, Verma Principles of Information Security. Course Technology. pp Mulyatna, Edi S Pengenalan Protokol Jaringan Wireless Komputer. Yogyakarta: Andi. Pataka Trend Keamanan Internet Diakses tanggal Pfleeger, Charles P. and Shari Lawrence Pfleeger Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach. New Jersey :Prentice Hall. Rist,Lukas Know Your Tools: Glastopf,A dynamic, low-interaction web application honeypot.

21 21 Scarfone, Karen and Peter Mell Guide to Intrusion Detection and Prevention Systems (IDPS).Computer Security Resource Center (National Institute of Standards and Technology). Shah, Shreeraj.2004.Defending Web Services using Mod Security(Apache). NetSquare. Spitzner, Lance.2002.Honeypots: tracking hackers. New York: Addison-Wesley Professional. Stiawan, Deris.2005.Sistem Keamanan Komputer.Jakarta:PT Elex Media Komputindo. Syafrizal, Melwin.2005.Pengantar Jaringan Komputer.Yogyakarta:Andi.

22 1 Implementation and Evaluation Honeypot Dionaea and Glastopf in ID-SIRTII Andreas Sunardi Binus University,Computer Engineering, Andre Chandra Binus University,Computer Engineering, dan Christian Darmawan Binus University,Computer Engineering, Abstract Research by means of classifying and analyzing the results obtained from the honeypot attacks, the Dionaea and Glastopf aims to determine the advantages and disadvantages of a honeypot with one another. The used method is a literature method by studying the theories and concepts related to the reference source honeypot of public and direct experimental method to test the honeypot that has been built using the recommended tools. The results of the week, data showed that Dionaea most attacks occur at night (20:00 to 4:00 pm GMT) which is attacks (41.94% of total attacks) and a maximum total of million attacking port 445 attacks (99% of the total attacks) and port 80 as many as 7915 attacks. While the results of Glastopf serving only port 80 is only getting 16 attacks. After classifying and analyzing received data by the honeypot attacks, can be seen that Dionaea offer more services and more sensitive in capturing attacks (malware), especially on port 80 as compared to attacks received by Glastopf. Keywords: Honeypot, Dionaea, Glastopf, assault

23 2 1. Preliminary Words Nowadays Internet technology has increased quite rapidly, in quantity and quality. Internet is apublic computer networks, but not contains all publicly accessible information. Surely there is any information that is personal / private. But there are those who want to access your personal / private person with a specific intent to attempt to penetrate security systems such as the spread of malware. In the article entitled "Trend Internet Security 2011", according to statistics from the ID-SIRTI, the average number of incidents per day in 2010 reached 1.1 million incidents and this activity will likely increase. Especially in certain geopolitical situation like elections. 50% of the incident was classified as high priority alerts. Traffic monitoring system ID - SIRTII itself consists of 11 sensors that cover almost 60% of national traffic, so the generated data and information can be used to represent the national traffic profile. Some application or system has been developed and implemented to overcome the attack happened. Examples of security techniques are a firewall that prevent attacks, or detection at the start of the attack with IDS (Intrusion Detection Systems). As the name implies, IDS only detect attacks that occurred and the subsequent action must be performed by the administrator. Because of these weaknesses, then a proactive IDS is developed and it is called IPS (Intrusion Prevention System) that can prevent a detected attack by a variety of ways (Scarfone, 2007). However, IDS / IPS has a weakness against intrusions which are zero-day (intrusion that has never been known). To build a better security system then needs to know information about the existing vulnerabilities, attacks carried out, and the motivation of the attacker. Therefore honeypot is necessary because honeypot can collect information about a new attacker even unnoticed by the

24 3 attacker itself. Honeypot can also reply the received attacks so the attacker feels interacts with the actual production system. 2. Methodology The scope of this study is the form of analyzing the data which is obtained by the honeypot in this case using the Dionaea and Glastopf and compare them. Honeypot that is used is a low interaction honeypot which received regular attacks come from the bot. The obtained attacks data by Dionaea and Glastopf are the source ip and destination ip, port and protocol that are used. Glastopf can also see the request which made by the attacker.the received attacks will be stored in the log that is displayed through a web interface 2.1 Theory A honeypot is a computer system which is sacrificed to become a target of hacker attacks. According to P. Diebold, A. Hess, and G. Schafer (2005), a honeypot can be useful to wastes the resources of the attackers or divert attackers from something that more valueable.for the administrators who implement this honeypot, will obtain the informations from the activities of a cracker, the method how to inject the system to allow for the prevention of actual protected network which are pursued by cracker. Usually the attacker will scan the network to find computers that are vulnerable. The attacker would find honeypot because honeypot was made vulnerable to attract the attack so the attacker does connects to honeypot,and then honeypot will detect and record it. According to Lance Spitzner (2002), a honeypot can be classified into three categories: Low-Interaction honeypot, Medium-Interaction honeypot, and High- Interaction honeypot. The difference can be seen from the installation, configuration, deployement, and maintenance.

25 4 1. LOW INTERACTION HONEYPOT Low-interaction honeypot designed to emulate the service (service) as the original server. The attacker is only able to examine and connected to one or more ports. The advantages of this low interaction honeypot are: easy to be installed,configured,deployed,maintained can emulate a service like http,ftp,telnet and the others. Serves to detect attacks, especially on the process of scanning or opening of the trial to a service connection. The disadvantages of this low interaction honeypot are: The services provided only in the form of emulation, so the attacker can not interact fully with the services provided or the operating system directly The information that obtained from the attacker is very little. If the attack carried out by a "real person" instead of "automated tools" will probably soon realize that they were facing a honeypot machine, due to limited service can be accessed. 2. MEDIUM INTERACTION HONEYPOT The advantages of this medium interaction honeypot are: Have the ability to interact more with the attacker than the low-interaction honeypot, but not as much as high-interaction honeypot. Emulation service which has various extra features so that the attacker feels was actually interacting with the actual service. The disadvantages of this medium interaction honeypot are: The system is quite complex.

26 5 Requires more effort to maintain and deploy these systems so that access which is given to the attacker is really guaranteed in its level of security while still providing the atmosphere of a real system for the attacker that the attacker is not aware that his activities are being monitored. 3. HIGH INTERACTION HONEYPOT In the high-interaction honeypot, the attacker can interact directly with the system and there is no restriction that limits the interaction, so that the level of risk faced by is higher because the attacker may have root access. At the same time, the possibility of increasing the collection of information is high due to possible attacks. The advantages : The attacker interacts directly with the real system including the operating system, network,even the services provided (web, ssh service, and mail service). The system usually consists of various implementations of security technology that is widely used to protect a system, such as firewalls, IDS / IPS, and the router. The target of the attack is actually the operating system which is ready to interact directly with the attacker The disadvantages : Planning and implementation of the system is very complicated and it takes a lot of consideration.

27 6 High-interaction honeypot requires regular monitoring because when it was taken over by an attacker then the honeypot can be a threat to the existing network. Dionaea According to the site that is accessed on Dionaea is a low interaction honeypot which is created as a replacement for Nepenthes. Dionaea using python as a scripting language, use libemu to detect shellcodes, support ipv6 and tls. Dionaea aims to get a copy of the malware. Attackers typically communicate with some service by sending a few packets in advance and then send the payload. Dionaea has the ability to detect and evaluate the payload which is to be able to obtain a copy of the malware. To do this,dionaea use libemu.after Dionaea obtains the desired file location of the attacker to be downloaded from the shellcode,dionaea will try to download the file.after attacker gets a copy of the worm, Dionaea will store a local file for further analysis, or send a file to a third party for further analysis. Glastopf According to the article "Know Your Tools: Glastopf, A dynamic, lowinteraction honeypot web application", Glastopf is a low interaction honeypot web application that has the ability to emulate thousands of vulnerabilities to collect data from an attack directed to the web application. The basic principle of Glastopf working is by giving an answer in accordance with the purpose of the attacker to attack a web application. Glastopf emulator provides a vulnerability that makes Glastopf can reply to any attack without having to modify the template web application. How Glastopf works just like the workings of web server. Someone send a request to a web server, then the request is processed, there may be some that are stored on the

28 database server and then reply to the request. If the request is wrong it will display the error page. 7 Picture 2.1 The common works of Glastopf (The picture was taken from the article "Know Your Tools: Glastopf, A dynamic, low interaction honeypot web application") Until now, Glastopf can only handle HEAD, POST, and GET request. Glastopf HEAD request will reply with a generic web server header. If you get a POST request, then all data sent will be stored. If it gets the GET request will determine the type of Glastopf attack accordance with the existing pattern. After that, Glastopf will generate a specific response to simulate a successful attack. 2.2 System Design This is a picture of ID-SIRTII network topology:

29 8 Picture 2.2 ID-SIRTII Network Topology Based on the network topology above, Dionaea and Glastopf placed in the honeynet lab with a different public ip so that they can attract attacks and store the data that has been received. Honeypot Installation: Dionaea Dionaea needs several moduls to do the installation: Curl Curl module is used to transfer files to and from the server. This module is used to download files via http and transfer the file to a third party.

30 9 Emu Emu module is used for detecting, profiling, and if necessary run a shellcode Python Python module to control some of the modules used Dionaea. Sqlite Database storage of data received by Dionaea. Prosody Server to connect Dionaea and carniwwwhore. Dionaea is executed with the command: After that wil appear: Picture 2.3 Dionaea Command Picture 2.4 Dionaea View The data that has been received by Dionaea will be sent directly to the database that used carniwwwhore so it will be easily seen. Carniwwwhore needed such a requirement to be built:

31 10 Postgresql Database used by carniwwwhore to display data from Dionaea Django Django is a Python-based web framework that was developed to build web applications quickly and easily. Django comes with a built-in web server is to activate it using the command 'runserver'. Built-in Web server can use to test applications that we make at the development stage. Glastopf To install Glastopf just download the package of servers that have been provided as svn co svn:// :9090/glastopf/trunk Glastopf Glastopf has several plugins that can be used: Mysql plugin This plugin makes Glastopf can store any data that has been accepted into a Mysql database. Data stored in Mysql database can be seen on the web interface Glastopf, GlasIF. PostgreSql plugin This plugin has the same function as Mysql but not yet collected data can be viewed at GlasIF. This is for further development Rawout plugin This plugin serves to unite all the header in 1 day to 1 file FileUrl plugin This plugin is to keep all URLs that point to the file that attacked the mysql database. Installation of a web interface GlasIF Glastopf requires only lamp server.glastopf run with the command:

32 11 - Python2.5 webserver.py Glastopf view : Picture 2.5 Glastopf View 2.3 Data Retrieval This is the scenario of data retrieval: 1. There are two virtual machines on two different machines that each - each have a public IP. The virtual machine using OS linux server. 2. On one of these machines installed in Dionaea and other machines are installed Glastopf then run and wait for the results. 3. The data that we draw from both honeypot is the data that has been received for 7 days on 16 November November to allow for comparison between the performance Glastopf and Dionaea. 4. For Dionaea, the received data is stored in a sqlite database that will be sent to carniwwwhore so log display can be seen easily.

33 12 5. For Glastopf, the received data will also be visible in the resulting log is stored in the database and displayed in GlasIF as a web interface. 6. All the web interface are in the Pharm server. 2.4 Evaluation Dionaea After Dionaea run for 7 days on 16 November November 2011, obtained the data that can be sorted by time of the attack, the attacker, and the port is under attack. The attacks based on time Picture 2.6 Graphic of the number of attackers based on time In the graphic above, it can be seen an attack on a period of 7 days. In 1 day divided into 3 time in examples morning (4:00 to 12:00 o'clock am), afternoon (12:00 to 20:00 o'clock am) and evening (20:00 to 4:00 pm GMT). From the data that being evaluated can be seen that the most attacks occur at night and during the day and the least in the morning. This is because many attackers are run using a bot attacks

34 13 originating from a different country with Indonesia so the attacker is still have much daytime while in Indonesia it is nighttime. As it is known that during the daytime human activity is most prevalent. The attacks based on country In addition to the number of attacks received by Dionaea, we also can see the attacker ip. Pie Diagram below show the most frequent attacks: Picture 2.7 The Diagram of Attacker Countries From the data shows the largest attacks, there are the top 5 countries with the Russians (28%), Brazil (14%), Taiwan (12%), Japan (8%) and Germany (4%). Countries such as Russia (GMT +3), Germany (GMT +1), have a long distance away and different time from Indonesia, so the number of attacks occur most commonly at night (at 20:00 to 04:00 GMT) is (Russia) and (Germany ). This is because at night time (according to our classification) then at the time Russia and Germany are at the time

35 14 humans started activities (daytime) so that the capacity of the larger attack at this time. On Brazil (GMT-3) which has a very different time away from Indonesia show most attacks on the morning of the attacks since then at 4:00 pm in the evening in Brazil is still high so that the attack occurred. The time difference is very much is what makes the attack from many Brazilian states also occur at night is attacks. On Taiwan (GMT +8) and Japan (GMT +9) are slightly different from his time with Indonesia the most attacks occur during the day that is (Taiwan) and (Japan). The attacks based on attacked ports Dionaea opens all the existing services so that the data obtained so much. We also can find port number that was attacked. Here is a diagram that describes the ports that are attacked in a week: Picture 2.8 Port Diagram of Attacked Ports

36 15 From the picture above can be seen that port 445 often attacked ( million attacks) because this port is used for file sharing such as printer sharing. This causes the port is most vulnerable to the worm entered. World Wide Web (www) is part of the Internet's most popular, so most of the second attack on port 80 which is 7915 attacks. The third attack on port 1433 the most widely used by MSSQL. Other ports are ports 5060 and 5061 are often used for voice and media services through the internet, then port 3306 is used by mysql, port 21 for data transfer and other ports. Glastopf At Glastopf can be seen on the attacker host and request a booking. Here is a table of data received by Glastopf attack after running for 7 days on 16 November November 2011: Attacker Destination Time Request Negara xxx xxx /11/2011 /phpmyadmin/ Indonesia 109.xxx proxyjudge2.xxx.net 17/11/ Jerman xxx 203.xxx /11/2011 /user/soapcaller.bs Republic of Korea xxx /11/ China 188.xxx xxx /11/2011 /appconf.htm Turkey xxx xxx /11/2011 /phpmyadmin/ Indonesia Rusia xxx xxx /11/2011 /phpmyadmin/scrixxx/setup.php Rusia xxx xxx /11/2011 /w00tw00t.at.blackhats.romanian.antisec:)

37 xxx xxx /11/2011 /appconf.htm United States xxx /11/ Ukraine Hongkong 203.xxx xxx /11/2011 /w00tw00t.at.blackhats.romanian.antisec:) 203.xxx xxx /11/2011 /phpmyadmin/scrixxx/setup.php Hongkong 128.xxx xxx /11/2011 /phpmyadmin/scrixxx/setup.php Australia 128.xxx xxx /11/2011 /pma/scrixxx/setup.php Australia Australia 128.xxx xxx /11/2011 /myadmin/scrixxx/setup.php Australia 128.xxx xxx /11/2011 /w00tw00t.at.blackhats.romanian.antisec:) Table 2.1 Table of Glastopf Attacked At Glastopf, which only open port 80 can be seen from the attacking ip and request was made. Glastopf may attract attacks by adding a path or a file that are vulnerable and are often sought by the attacker in the database Glastopf. Path or the file can take a look at and add the path in a database table so that when an attacker find the file then they will find and attack our Glastopf. We can identify the Glastopf received data as an attack if the attacker inserts a specific file, requesting and accessing files that are not allowed to the public, and to request that the path we add in the database. From the data above, the request can be made to find common vulnerabilities in phpmyadmin and webserver like / phpmyadmin / scripts / setup.php from Hong Kong, Russia, and Australia and request / sec :) w00tw00t.at.blackhats.romanian.anti-a usually carried out by Russia and Hong Kong. Other attacks are request / user / soapcaller.bs of Korea.

38 This request is done by tools that Morfeus Scanner is a scanner that seek bug found in PHP or other web applications Conclusion Dionaea is more sensitive than Glastopf especially on port 80 attacks who was captured by Dionaea and attack as much as 7915 Glastopf captured as many as 16. Based on the time of the day, the threat of attacks occur most commonly at night (at 20:00 to 4:00 pm) and afternoon (12:00 to 20:00 pm GMT), and the least in the morning (at 04:00 to 12:00 GMT). According to the research, the five states that an attack is most Russians (28%), Brazil (14%), Taiwan (12%), Japan (8%) and Germany (4%). From the results obtained that the port 445 (SMB) is a port of the most vulnerable to malware infiltrated other than port 80. Honeypot attacks that have been received from the research results can be prevented by means such as closing the port that is often under attack, block suspicious IP, or use other software for security.

39 18 References Diebold, P., A. Hess, and G. Schafer.2005.A honeypot architecture for detecting and analyzing unknown network attacks.14th Kommunikation in Verteilten Systemen. ID-SIRTII.n.d.Profil ID-SIRTII. Diakses tanggal Markus carniwwwhore. Diakses tanggal Markus.n.d.Dionaea-Catches Bugs. Diakses tanggal Mattord, Verma Principles of Information Security. Course Technology. pp Mulyatna, Edi S Pengenalan Protokol Jaringan Wireless Komputer. Yogyakarta: Andi. Pataka Trend Keamanan Internet Diakses tanggal Pfleeger, Charles P. and Shari Lawrence Pfleeger Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach. New Jersey :Prentice Hall. Rist,Lukas Know Your Tools: Glastopf,A dynamic, low-interaction web application honeypot.

40 19 Scarfone, Karen and Peter Mell Guide to Intrusion Detection and Prevention Systems (IDPS).Computer Security Resource Center (National Institute of Standards and Technology). Shah, Shreeraj.2004.Defending Web Services using Mod Security(Apache). NetSquare. Spitzner, Lance.2002.Honeypots: tracking hackers. New York: Addison-Wesley Professional. Stiawan, Deris.2005.Sistem Keamanan Komputer.Jakarta:PT Elex Media Komputindo. Syafrizal, Melwin.2005.Pengantar Jaringan Komputer.Yogyakarta:Andi.

BAB 4 HASIL PENELITIAN

BAB 4 HASIL PENELITIAN BAB 4 HASIL PENELITIAN Pada bab ini akan dijelaskan mengenai deskripsi data yang telah diterima oleh kedua honeypot yaitu Dionaea dan Glastopf dan analisa data. Data tersebut diperoleh setelah kedua honeypot

Lebih terperinci

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara

Lebih terperinci

BAB 2 DASAR TEORI. menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer

BAB 2 DASAR TEORI. menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer BAB 2 DASAR TEORI 2.1 Honeypot Honeypot adalah sebuah sistem atau komputer yang dikorbankan untuk menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer (2005), honeypot dapat

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU

ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU READ ONLINE AND DOWNLOAD EBOOK : ANALISIS CAPAIAN OPTIMASI NILAI

Lebih terperinci

SUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO

SUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO Read Online and Download Ebook SUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO DOWNLOAD EBOOK : SUKSES BERBISNIS DI INTERNET DALAM 29 HARI Click link bellow and free

Lebih terperinci

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer,  . i Universitas Kristen Maranatha ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut

Lebih terperinci

KESASTRAAN MELAYU TIONGHOA DAN KEBANGSAAN INDONESIA: JILID 2 FROM KPG (KEPUSTAKAAN POPULER GRAMEDIA)

KESASTRAAN MELAYU TIONGHOA DAN KEBANGSAAN INDONESIA: JILID 2 FROM KPG (KEPUSTAKAAN POPULER GRAMEDIA) Read Online and Download Ebook KESASTRAAN MELAYU TIONGHOA DAN KEBANGSAAN INDONESIA: JILID 2 FROM KPG (KEPUSTAKAAN POPULER GRAMEDIA) DOWNLOAD EBOOK : KESASTRAAN MELAYU TIONGHOA DAN KEBANGSAAN Click link

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2

Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2 Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2 Peter Septianus Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha, Bandung

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

ABSTRAK. i Universitas Kristen Maranatha

ABSTRAK. i Universitas Kristen Maranatha ABSTRAK Telepon Seluler (ponsel) telah berubah dari alat telekomunikasi biasa menjadi alat yang mempunyai berbagai fasilitas. Selain untuk berkomunikasi, ponsel juga dapat digunakan untuk koneksi internet

Lebih terperinci

32-bit and 64-bit Windows: Frequently asked questions

32-bit and 64-bit Windows: Frequently asked questions 32-bit and 64-bit Windows: Frequently asked questions // // Here are answers to some common questions about the 32-bit and 64-bit versions of Windows. Frequently asked questions Collapse all What is the

Lebih terperinci

Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition)

Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition) Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition) Rohi Abdulloh Click here if your download doesn"t start automatically Easy & Simple - Web Programming:

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Saat ini kepopuleran dari MP3 sudah sangat meluas dan mendunia. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik (dalam

Lebih terperinci

IMPLEMENTASI LOAD-BALANCING DENGAN METODE ROUND ROBIN DALAM SOFTWARE DEFINED NETWORKING (SDN) MENGGUNAKAN CONTROLLER POX DRAFT SKRIPSI

IMPLEMENTASI LOAD-BALANCING DENGAN METODE ROUND ROBIN DALAM SOFTWARE DEFINED NETWORKING (SDN) MENGGUNAKAN CONTROLLER POX DRAFT SKRIPSI IMPLEMENTASI LOAD-BALANCING DENGAN METODE ROUND ROBIN DALAM SOFTWARE DEFINED NETWORKING (SDN) MENGGUNAKAN CONTROLLER POX DRAFT SKRIPSI DWINSON SITOHANG 131421005 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER

Lebih terperinci

PERANCANGAN DAN REALISASI SISTEM PEMILIHAN SUARA MENGGUNAKAN WIFI DENGAN IP STATIS ABSTRAK

PERANCANGAN DAN REALISASI SISTEM PEMILIHAN SUARA MENGGUNAKAN WIFI DENGAN IP STATIS ABSTRAK PERANCANGAN DAN REALISASI SISTEM PEMILIHAN SUARA MENGGUNAKAN WIFI DENGAN IP STATIS Adhitya Putra Pamungkas NRP: 1122020 Program Studi Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha, Jl.

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Sistem Informasi. Soal Dengan 2 Bahasa: Bahasa Indonesia Dan Bahasa Inggris

Sistem Informasi. Soal Dengan 2 Bahasa: Bahasa Indonesia Dan Bahasa Inggris Sistem Informasi Soal Dengan 2 Bahasa: Bahasa Indonesia Dan Bahasa Inggris 1. Kita mengetahui bahwa perkembangan teknologi di zaman sekarang sangat pesat dan banyak hal yang berubah dalam kehidupan kita.

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

SUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO

SUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO Read Online and Download Ebook SUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO DOWNLOAD EBOOK : SUKSES BERBISNIS DI INTERNET DALAM 29 HARI Click link bellow and free

Lebih terperinci

Pengembangan Centralized Management System untuk VoIP System pada Modul Database ABSTRAK

Pengembangan Centralized Management System untuk VoIP System pada Modul Database ABSTRAK ABSTRAK Perkembangan dunia telekomunikasi semakin memudahkan setiap individu untuk berinteraksi antara yang satu dengan yang lainnya. Salah satu cara berkomunikasi yang lebih mudah dan murah adalah Voice

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan

Lebih terperinci

PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID

PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID Disusun Oleh: Nama : Richard NRP : 0922001 Jurusan Teknik Elektro Email : corser_speed@yahoo.co.id

Lebih terperinci

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang

Lebih terperinci

MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS

MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Membuat dan melakukan konfigurasi pada mesin virtual dengan menggunakan

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara,

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara, Analisis Protokol Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), dan Hypertext Transfer Protocol Secure (HTTPS) dari hasil Wireshark Dwivaldo Desprialdi Program Studi Sistem Komputer,

Lebih terperinci

Pemrograman Lanjut. Interface

Pemrograman Lanjut. Interface Pemrograman Lanjut Interface PTIIK - 2014 2 Objectives Interfaces Defining an Interface How a class implements an interface Public interfaces Implementing multiple interfaces Extending an interface 3 Introduction

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

ABSTRAK. Kata kunci : Mobile SQL, Java ME, DBMS, administrasi basisdata

ABSTRAK. Kata kunci : Mobile SQL, Java ME, DBMS, administrasi basisdata ABSTRAK Sekarang ini hampir semua penyimpanan data dilakukan dengan komputersasi, salah satunya menggunakan Database Management System (DBMS). DBMS merupakan sebuah program komputer untuk mengolah dan

Lebih terperinci

ANALISIS KINERJA MANAJEMEN (INDONESIAN EDITION) BY HERY HERY

ANALISIS KINERJA MANAJEMEN (INDONESIAN EDITION) BY HERY HERY ANALISIS KINERJA MANAJEMEN (INDONESIAN EDITION) BY HERY HERY READ ONLINE AND DOWNLOAD EBOOK : ANALISIS KINERJA MANAJEMEN (INDONESIAN EDITION) Click button to download this ebook READ ONLINE AND DOWNLOAD

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

Widianto Wahyu Perdana¹, Rendy Munadi ², Yudha Purwanto³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom

Widianto Wahyu Perdana¹, Rendy Munadi ², Yudha Purwanto³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom Tugas Akhir - 2011 ANALISIS PERBANDINGAN IMPLEMENTASI PROTOKOL ROUTING ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP) DAN OPEN SHORTEST PATH FIRST (OSPF) UNTUK LAYANAN VIDEO STREAMING Widianto Wahyu

Lebih terperinci

RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN

RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN Aditya Amirullah 1, AlylAfifRidqi 2, Dr. Adnan ST, MT.,Ir. ChristoforusYohanes, MT Abstract Honeypot adalah

Lebih terperinci

Rahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah (Indonesian Edition)

Rahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah (Indonesian Edition) Rahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah (Indonesian Edition) Hery Hery Click here if your download doesn"t start automatically Rahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah

Lebih terperinci

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

RAHASIA CERMAT & MAHIR MENGUASAI AKUNTANSI KEUANGAN MENENGAH (INDONESIAN EDITION) BY HERY HERY

RAHASIA CERMAT & MAHIR MENGUASAI AKUNTANSI KEUANGAN MENENGAH (INDONESIAN EDITION) BY HERY HERY Read Online and Download Ebook RAHASIA CERMAT & MAHIR MENGUASAI AKUNTANSI KEUANGAN MENENGAH (INDONESIAN EDITION) BY HERY HERY DOWNLOAD EBOOK : RAHASIA CERMAT & MAHIR MENGUASAI AKUNTANSI Click link bellow

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

ABSTRAK. Kata Kunci: Game, Pengunduhan, Voucher, Super Admin, Admin, Moderator,Player

ABSTRAK. Kata Kunci: Game, Pengunduhan, Voucher, Super Admin, Admin, Moderator,Player ABSTRAK Belakangan ini, banyak sekali bermunculan game-game provider di internet yang menawarkan pengunduhan content game, yang pada umumnya merupakan game-game kecil. Sehingga player yang telah terdaftar

Lebih terperinci

6 KERANJANG 7 LANGKAH API (INDONESIAN EDITION) BY LIM TUNG NING

6 KERANJANG 7 LANGKAH API (INDONESIAN EDITION) BY LIM TUNG NING 6 KERANJANG 7 LANGKAH API (INDONESIAN EDITION) BY LIM TUNG NING READ ONLINE AND DOWNLOAD EBOOK : 6 KERANJANG 7 LANGKAH API (INDONESIAN EDITION) BY LIM TUNG NING PDF Click button to download this ebook

Lebih terperinci

ABSTRACT. Universitas Kristen Maranatha

ABSTRACT. Universitas Kristen Maranatha ABSTRACT MikrotikOS is an operating system based on Linux which can make a computer become a router. This report will give you knowledge about network administration using Mikrotik router which have been

Lebih terperinci

KETERANGAN WAKTU, KATA DEPAN & KATA PENGUHUBUNG NO KATA BHS INGGRIS

KETERANGAN WAKTU, KATA DEPAN & KATA PENGUHUBUNG NO KATA BHS INGGRIS 1 akhir pekan ini this weekend 2 akhir-akhir ini lately 3 akhir-akhir ini nowadays 4 asalkan provided (that) 5 bahkan even 6 banyak a lot 7 banyak much 8 banyak many 9 barangkali probably 10 baru saja

Lebih terperinci

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Jurnal JARKOM Vol. 1 No. 1 Desember 2013 ANALISIS DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN HONEYD SEBAGAI ALAT BANTU PENGUMPULAN INFORMASI AKTIVITAS SERANGAN PADA JARINGAN Ardianto Setyo Nugroho 1, Suwanto Raharjo 2, Joko Triyono 3 1, 2,3 Teknik

Lebih terperinci

DAFTAR ISI ABSTRAK ABSTRACT KATA PENGANTAR

DAFTAR ISI ABSTRAK ABSTRACT KATA PENGANTAR ABSTRAK Perkembangan teknologi dan informasi yang semakin canggih mendorong dibentuknya program bantu untuk belajar menggunakan internet. Dalam tugas akhir ini telah dibuat suatu program bantu pembelajaran

Lebih terperinci

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian

Lebih terperinci

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa

Lebih terperinci

ABSTRAK. Kata Kunci: SLiMS 7 Cendana Stable, Perpustakaan Senayan, Open Source.

ABSTRAK. Kata Kunci: SLiMS 7 Cendana Stable, Perpustakaan Senayan, Open Source. ABSTRAK Pemanfaatan SLiMS 7 Cendana Stable ini dapat digunakan untuk pembuatan aplikasi perpustakaan yang dapat dijalankan melalui situs web, dimana dosen dapat mengakses perpustakaannya secara on-line.

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

disusun oleh: Arfritzal Reza Adhiasa

disusun oleh: Arfritzal Reza Adhiasa ANALISA DAN PERANCANGAN SISTEM MONITORING DAN MANAJEMEN PENYIMPANAN FILE MENGGUNAKAN WINDOWS SERVER 2008 R2 NASKAH PUBLIKASI disusun oleh: Arfritzal Reza 08.01.2441 Adhiasa 08.01.2467 Kepada JURUSAN TEKNIK

Lebih terperinci

Realisasi Perangkat Pemungutan Suara Nirkabel Berbasis Mikrokontroler

Realisasi Perangkat Pemungutan Suara Nirkabel Berbasis Mikrokontroler Realisasi Perangkat Pemungutan Suara Nirkabel Berbasis Mikrokontroler Disusun Oleh: Nama : Gugi Setiawan NRP : 0922014 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri, MPH no. 65,

Lebih terperinci

APLIKASI E-DOCUMENT PADA BURSA PENGETAHUAN KAWASAN TIMUR INDONESIA

APLIKASI E-DOCUMENT PADA BURSA PENGETAHUAN KAWASAN TIMUR INDONESIA APLIKASI E-DOCUMENT PADA BURSA PENGETAHUAN KAWASAN TIMUR INDONESIA Andreas Handojo, Yuliana Chandra, Agustinus Noertjahyana Universitas Kristen Petra handojo@petra.ac.id ABSTRACT Nowadays, people are more

Lebih terperinci

ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG )

ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG ) ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG ) Ferry Wahyu S Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi jaringan komputer selalu berkembang, meskipun saat ini sudah banyak thesis yang membahas jarinngan komputer, namun selalu ada hal yang menarik untuk

Lebih terperinci

PENGENDALIAN TRAFIK DAN KONGESTI PADA JARINGAN ATM DENGAN PENERAPAN AMBANG BATAS ALIRAN SEL

PENGENDALIAN TRAFIK DAN KONGESTI PADA JARINGAN ATM DENGAN PENERAPAN AMBANG BATAS ALIRAN SEL PENGENDALIAN TRAFIK DAN KONGESTI PADA JARINGAN ATM DENGAN PENERAPAN AMBANG BATAS ALIRAN SEL ABSTR/1K Pada saat jaringan mengalami kongesti, node ATM bisa mengurangi beban dengan jalan membuang sel berprioritas

Lebih terperinci

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat

Lebih terperinci

PENGEMBANGAN APLIKASI BEBEK JAFAIK UNTUK MELEWATI BATASAN UNDUH PADA SITUS WEB 4SHARED ARI TRI WAHYUDI

PENGEMBANGAN APLIKASI BEBEK JAFAIK UNTUK MELEWATI BATASAN UNDUH PADA SITUS WEB 4SHARED ARI TRI WAHYUDI PENGEMBANGAN APLIKASI BEBEK JAFAIK UNTUK MELEWATI BATASAN UNDUH PADA SITUS WEB 4SHARED ARI TRI WAHYUDI 41508010044 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN. ABSTRAK VPN merupakan sebuah teknologi yang hadir sebagai solusi dari tuntutuan user yang menginginkan proses pengiriman data yang lebih aman dan sudah banyak dipakai oleh Service Provider pada jaringan

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

Uji Performansi Server proxy Squid dan Microsoft ISA

Uji Performansi Server proxy Squid dan Microsoft ISA Uji Performansi Server proxy dan ISA Albert Sagala 1, Tamba Tua Pasaribu 2, Syahrianto Hutagaol 3 Abstrak Pada penelitian ini dilakukan pengujian performansi pada server proxy menggunakan dan ISA. Sebuah

Lebih terperinci

ABSTRAK. Kata Kunci: VoIP, VPN, delay, jitter, packet loss, mos

ABSTRAK. Kata Kunci: VoIP, VPN, delay, jitter, packet loss, mos ABSTRAK Perkembangan teknologi layanan multimedia telah berkembang saat ini, salah satunya adalah teknologi Voice Over Internet Protocol. Teknologi VoIP sangat menguntungkan, karena menggunakan jaringan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK

DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK Ganesha Alfian Pranayoga¹, Rendy Munadi ², Sholekan³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak

Lebih terperinci

Modul 1: Topology Orientation and Building a Small Network

Modul 1: Topology Orientation and Building a Small Network Modul 1: Topology Orientation and Building a Small Network I. Topology Diagram Peer to Peer Network Switched Network II. Tujuan Praktikum Setelah menyelesaikan praktikum ini, mahasiswa diharapkan akan

Lebih terperinci

ABSTRAK. Kata kunci : Manual Book, Website, Siswa, Pengolahan. i Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Manual Book, Website, Siswa, Pengolahan. i Universitas Kristen Maranatha ABSTRAK Banyak instansi pendidikan yang saat ini masih menggunakan sistem pengolahan pendidikan dengan cara manual yaitu ditulis di dalam buku harian tata usaha (manual book), sehingga hal ini menjadikan

Lebih terperinci

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web. ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM

Lebih terperinci

NEW PIN. 5. Masukkan PIN BNI e-secure Anda yang baru sebanyak 6 (enam) angka. Enter the 6 (six) numbers of your new BNI e-secure PIN.

NEW PIN. 5. Masukkan PIN BNI e-secure Anda yang baru sebanyak 6 (enam) angka. Enter the 6 (six) numbers of your new BNI e-secure PIN. Bagaimana Cara Aktivasi dan Penggantian Pin BNI e-secure pada saat pertama kali digunakan? How to Activate and Change PIN BNI e-secure for the first time? 1. Aktifkan BNI e-secure dengan menekan Tombol.

Lebih terperinci

ABSTRAK. Kata kunci : distribusi materi kuliah, PHP, MYSQL, Dreamweaver. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : distribusi materi kuliah, PHP, MYSQL, Dreamweaver. Universitas Kristen Maranatha ABSTRAK merupakan salah satu universitas swasta yang ada di Bandung. Setiap tahun ajaran baru jumlah mahasiswa selalu meningkat, maka Universitas Kristen Maranatha dituntut untuk memberikan pelayanan yang

Lebih terperinci

A global network connecting millions of. or The Internet is millions of computers around the world connected to each other.

A global network connecting millions of. or The Internet is millions of computers around the world connected to each other. A global network connecting millions of computers. or The Internet is millions of computers around the world connected to each other. How did the Internet originate? GOAL: TO ALLOW SCIENTISTS AT DIFFERENT

Lebih terperinci

ETIKA. Penguasa Informasi

ETIKA. Penguasa Informasi ETIKA Antara Hacker dan Cracker Penguasa Informasi Informasi == power Tiba-tiba penguasa informasi, techies, dihadapkan pada kekuasaan yang sangat besar Tidak siap dengan tanggung jawab yang besar ini

Lebih terperinci

PENGEMBANGAN ENSIKLOPEDIA MASAKAN TRADISIONAL DENGAN METODE SCRUM

PENGEMBANGAN ENSIKLOPEDIA MASAKAN TRADISIONAL DENGAN METODE SCRUM PENGEMBANGAN ENSIKLOPEDIA MASAKAN TRADISIONAL DENGAN METODE SCRUM 1 Tya Widyantari, 2 Marischa Elveny 1,2 Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia

Lebih terperinci

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya

Lebih terperinci

Perancangan Sistem Sinkronisasi Waktu dari GPS Berbasis Network Time Protocol

Perancangan Sistem Sinkronisasi Waktu dari GPS Berbasis Network Time Protocol Perancangan Sistem Sinkronisasi Waktu dari GPS Berbasis Network Time Protocol Disusun Oleh: Nama : Denny Suryadi NRP : 1122025 Program Studi Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

7. Analisis Kebutuhan - 1 (System Actors & System Use Cases )

7. Analisis Kebutuhan - 1 (System Actors & System Use Cases ) 7. Analisis Kebutuhan - 1 (System Actors & System Use Cases ) SIF15001 Analisis dan Perancangan Sistem Informasi Agi Putra Kharisma, S.T., M.T. Genap 2014/2015 Desain slide ini dadaptasi dari University

Lebih terperinci

Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client

Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client Technical guidance to prevent Panduan WannaCry pencegahan Ransomware serangan Attack Ransomware WannaCRY pada Windows 10 end client Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER I. Honeypot Honeypot adalah suatu cara untuk menjebak atau menangkal

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

SISTEM NOTIFIKASI KEMACETAN LALU LINTAS BERBASIS MEDIA SOSIAL DENGAN METODE NLP

SISTEM NOTIFIKASI KEMACETAN LALU LINTAS BERBASIS MEDIA SOSIAL DENGAN METODE NLP SISTEM NOTIFIKASI KEMACETAN LALU LINTAS BERBASIS MEDIA SOSIAL DENGAN METODE NLP TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

Informasi Data Pokok Kota Surabaya Tahun 2012 BAB I GEOGRAFIS CHAPTER I GEOGRAPHICAL CONDITIONS

Informasi Data Pokok Kota Surabaya Tahun 2012 BAB I GEOGRAFIS CHAPTER I GEOGRAPHICAL CONDITIONS BAB I GEOGRAFIS CHAPTER I GEOGRAPHICAL CONDITIONS Indonesia sebagai negara tropis, oleh karena itu kelembaban udara nya sangat tinggi yaitu sekitar 70 90% (tergantung lokasi - lokasi nya). Sedangkan, menurut

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG

ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG (Studi Kasus : TelkomInfra Bandung) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using

Lebih terperinci

Tampilan Pemakaian Bandwidth dari CC - Cutter Berbasis Web. Evan Satria Indrawila

Tampilan Pemakaian Bandwidth dari CC - Cutter Berbasis Web. Evan Satria Indrawila Tampilan Pemakaian Bandwidth dari CC - Cutter Berbasis Web Evan Satria Indrawila 0122112 Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. Drg. Suria Sumantri 65 Bandung 40164, Indonesia Email: satriaevan@yahoo.com

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Proses kelahiran bayi merupakan sesuatu yang sangat berkesan bagi para orang tua. Ini terjadi di beberapa Rumah Sakit atau Rumah Bersalin di seluruh dunia. Ada banyak cara yang dilakukan orang

Lebih terperinci

REALISASI OTOMASI SISTEM MANAJEMEN STOK BARANG DENGAN PEMBACA BARCODE MENGGUNAKAN PERANGKAT LUNAK OPEN SOURCE ABSTRAK

REALISASI OTOMASI SISTEM MANAJEMEN STOK BARANG DENGAN PEMBACA BARCODE MENGGUNAKAN PERANGKAT LUNAK OPEN SOURCE ABSTRAK REALISASI OTOMASI SISTEM MANAJEMEN STOK BARANG DENGAN PEMBACA BARCODE MENGGUNAKAN PERANGKAT LUNAK OPEN SOURCE Disusun Oleh: Nama : Rifka Setia Arianti NRP : 0422082 Jurusan Teknik Elektro, Fakultas Teknik,,

Lebih terperinci

APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET

APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET Disusun Oleh: Nama : Kent Ridha Ibrahim NRP : 0522111 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

Edi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM.

Edi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM. MENEJEMENT BANDWIDTH MENGGUNAKAN QUEUE TREE (Studi Kasus SMK NEGERI 1 KEDAWUNG) MAKALAH Disusun Sebagai Salah Satu Sarat Menyelesaikan Program Studi Strata 1 Pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI

ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI KADEK BAYU DIANDRA PUTRA NIM. 0908605017 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU

Lebih terperinci

JARINGAN KOMPUTER MENGGUNAKAN VLAN DENGAN MULTI LAYER SWITCH CISCO PADA PT. KIRIN MIWON FOODS

JARINGAN KOMPUTER MENGGUNAKAN VLAN DENGAN MULTI LAYER SWITCH CISCO PADA PT. KIRIN MIWON FOODS ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN VLAN DENGAN MULTI LAYER SWITCH CISCO PADA PT. KIRIN MIWON FOODS Kaleb Yosua Mustamu Binus University, Jakarta DKI Jakarta, Indonesia Stephen Daniel

Lebih terperinci