DETEKSI SERANGAN PADA JARINGAN KOMPUTER DENGAN WIRESHARK MENGGUNAKAN METODE ANOMALLY-BASED IDS
|
|
- Yenny Hadiman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 DETEKSI SERANGAN PADA JARINGAN KOMPUTER DENGAN WIRESHARK MENGGUNAKAN METODE ANOMALLY-BASED IDS 1 M. Junaidi Syahputra, 2 Ilham Faisal, S.T, M.Kom, 3 Arief Budiman, S.T, M.Kom Jurusan Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. H.M. Jhoni No. 70 Medan, Indonesia 1 jsyahputra23@gmail.com Abstrak Keamanan suatu informasi begitu sangatlah penting, apalagi jika jaringan komputer terhubung dengan internet.perkembangan teknologi tidak sebanding dengan sistem keamanan pada jaringan.keamanan suatu jaringan sangat terganggu dengan adanya ancaman dari dalam ataupu dari luar.serangan yang digunakan penyusup dapat merusak data, serta perangkat pada jaringan komputer.intrution Detection System (IDS) berdasarkan anomali adalah sistem keamanan jaringan yang berfungsi untuk mendeteksi adanya gangguangangguan pada jaringan komputer dengan cara mendeteksi gangguan-gangguan tersebut berdasarkan pola-pola anomali yang ditimbulkan. Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembangan piranti lunak jaringan. Kata kunci : Intrution Detection System (IDS), Serangan, Wireshark Abstract Security of information is so very important, especially if the computer networks connected to the Internet. Technological developments are not comparable with the security system on the network. The security of a network is very disturbed by the threat of the ataupu from outside. Attacks that intruders can corrupt data, and devices on a computer network. Intrution Detection System (IDS) based on the anomaly is a network security system that serves to detect any disturbances on computer networks by detecting such disturbances on the patterns generated anomaly. Wireshark is a software to analyze network traffic computer that has functions very useful for network professionals, network administrators, researchers, to software development network. Keywords : Intrusion Detection System (IDS), Attack, Wireshark 1. Pendahuluan Penggunaan komputer pada saat sekarang ini berkembang sangat pesat, kemajuan yang diciptakan sangat bermanfaat bagi manusia khususnya pada perusahaan, rumah sakit, perguruan tinggi dan lain-lain.penggunaan jaringan komputer di lembaga atau tempat-tempat tersebut merupakan suatu kebutuhan yang tidak dapat dielakkan lagi. Jaringan yang sering diimplementasikan adalah jaringan LAN (Local Area Network) dimana komputer dapat saling terhubung satu sama lain dengan banyak tujuan seperti, membagi bandwidth internet, sharing printer, maupun sistem informasi dengan database terpusat. Seiring dengan perkembangan teknologi informasi adanya keamanan suatu informasi sangatlah penting terlebih lagi pada jaringan komputer yang terkoneksi dengan internet.ketidak seimbangan antara perkembangan teknologi tidak diiringi dengan perkembangan sistem keamaan pada jaringan.kemanan suatu jaringan sering terganggu dengan adanya ancaman dari dalam ataupun dari luar.serangan tersebut dapat merusak jaringan komputer yang terkoneksi pada internet ataupun mencuri informasi penting pada jaringan tersebut.maka dari permasalahan diatas penulis melakukan penelitian dengan judul Deteksi Serangan Pada Jaringan Komputer Dengan Wireshark Menggunakan Metode Anomally- Based IDS. Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembangan piranti lunak jaringan.tools ini bisa menangkap paket-paket data/informasi yang berjalan dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tools ini juga dapat untuk sniffing (memperoleh informasi penting seperti password dan account lain) dengan menangkap paket-paket yang berjalan di dalam jaringan dan menganalisanya. Namun tools ini hanya bisa berkerja didalam jaringan melalui LAN/Ethernet Card yang ada di PC.Untuk struktur dari packet sniffer terdiri dari 2 bagian yaitu packet analyzer pada layer application dan packet capture pada layer operating system (kanel). Sistem deteksi intrusi berdasarkan anomali adalah sistem keamanan jaringan yang berfungsi untuk mendeteksi adanya gangguan-gangguan pada jaringan komputer dengan cara mendeteksi gangguan-gangguan tersebut berdasarkan pola-pola anomali yang ditimbulkan. Serangan seperti Denial
2 of Service (DoS) adalah salah satu contoh jenis serangan yang dapat mengganggu infrastruktur dari jaringan komputer, serangan jenis ini memiliki suatu pola khas, dimana dalam setiap serangannya akan mengirimkan sejumlah paket data secara terus menerus kepada target serangannya. Dengan menggunakan metode deteksi anomali, serangan DoS dapat dideteksi dengan mengidentifikasi pola-pola anomali yang ditimbulkan.metode deteksi berdasarkan anomali memiliki tingkat kesalahan deteksi yang cukup besar, namun memiliki keunggulan untuk mendeteksi jenis-jenis pola serangan baru. 2. Metode Penelitian Tugas akhir dan penelitian ini diselesaikan dengan menggunakan urutan metode sebagai berikut : 1. Studi Pustaka Mengumpulkan data atau informasi dari berbagai sumber seperti buku dan pencarian data melalui internet. 2. Studi Literatur Mempelajari informasi yang berhubungan dengan jaringan komputer, metode anomallybased, dan segala hal yang berhubungan dengan model jaringannya. 3. Uji Coba dan Evaluasi Pada tahap ini dilakukan uji coba jaringan untuk mencari masalah yang mungkin timbul, dan mengevaluasi. 2.1 Keamanan Komputer Kemanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses.penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security. Menurut seorang pakar security, keamanan komputer atau computer security mencakup beberapa aspek yaitu [5] : a. Privacy Aspek privacy berhubungan dengan kerahasiaan informasi.inti utama aspek privacy adalah bagaimana menjaga informasi dari orang yang tidak berhak mengakses.sebagai contoh, e- mail seorang pemakai tidak boleh dibaca oleh orang lain, bahkan administrator sekali pun.beberapa usaha telah dilakukan untuk melindungi aspek privacy, di antaranya penggunaan enkripsi. b. Integrity Aspek ini berhubungan dengan keutuhan informasi.inti utama aspek integrity adalah bagaimana informasi agar tidak diubah tanpa izin pemilik informasi. Virus, trojan, horse, atau pemakai lain dapat mengubah informasi tanpa izin, ini merupakan contoh serangan terhadap aspek ini. Sebuah dapat saja ditangkap di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. c. Authentication Aspek authentication berhubungan dengan identitas atau jati diri atau kepemilikan yang sah.sistem harus mengetahui bahwa suatu informasi dibuat atau diakses oleh pemilik yang sah.ada dua masalah yang terkait dengan aspek ini, yang pertama pembuktian keaslian informasi atau dokumen, kedua yaitu access control. d. Availability Aspek availability berhubungan dengan ketersediaan informasi. Contoh serangan terhadap aspek ini yaitu denial of service attack, di mana server dikirimi permintaan lain. Contoh lain adalah mailbomb, dimana seorang pemakai dikirim bertubi-tubi (hingga ribuan ), sehingga tidak dapat membuka -nya. Kondisi ini menyebabkan informasi tidak dapat diakses ketika dibutuhkan. 2.2 Serangan Serangan terhadap security atau security attack merupakan segala bentuk gangguan terhadap keamanan sistem informasi. Adabeberapa kemungkinan serangan terhadap aspek-aspek security [5] : a. Interruption Serangan jenis ini ditujukan terhadap ketersediaan (aspek availability) informasi.sistem dapat dirusak, baik software maupun hardware, sedemikian rupa sehingga informasi tidak dapat diakses lagi.contoh : penghancuran bagian perangkat keras, seperti hard disk, pemotongan kabel komunikasi. b. Interception Serangan jenis ini ditujukan terhadap aspek privacy dan authentication.pihak yang tidak berwenang dapat mengakses informasi.contoh dari serangan ini adalah wiretapping.contoh : serangan ini pencurian data pengguna kartu kredit. c. Modification Serangan jenis ini ditujukan terhadap aspek privacy, authentication, dan integrity.pihak yang tidak berwenang dapat mengakses dan mengubah informasi.contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan. d. Fabrication Serangan jenis ini ditujukan terhadap aspek privacy, authentication, dan integrity.pihak yang tidak berwenang dapat menyisipkan objek palsu ke dalam sistem seperti jaringan komputer.contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. Dari keterangan diatas, penelitian yang dilakukan dalam mendeteksi serangan merujuk kepada aspek interruption karena ancaman terhadap availability dimana data dan informasi yang berada dalam sistem komputer dapat dirusak atau dibuang, serangan atau ancaman yang terjadi adalah DoS (Denial of Service) dan Port Scanning.
3 2.3 Jenis Serangan Komputer Serangan-serangan yang terjadi pada komputer diantaranya adalah [1] : a. PortScanning : merupakan suatu proses untuk mencari port yang terbuka pada suatu jaringan komputer. Dari hasil scanningakan didapatkan letak kelemahan jaringan komputer tersebut (Vulnerability). Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. b. Teardrop : merupakan suatu teknik yang dikembangkan dengan mengeksploitasi proses disassembly-reassembly paket data. Dalam jaringan internet seringkali paket data dipotong kecil-kecil untuk menjamin reliabilitas dalam pengiriman paket data. c. Spoofing : merupakan suatu serangan teknis yang rumit, terdiri dari beberapa komponen. Spoofing mengeksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain. d. Land Attack : merupakan serangan kepada system dengan menggunakan program yang bernama land. Program ini melakukan serangan yang menyebabkan meningkatnya penggunaan CPU yang sangat drastis bahkan sampai 100%, hal ini bisa menyebabkan sistem menjadi macet bahkan hang. e. Smurf Attack : serangan ini biasanya dilakukan menggunakan IP Spoofing, yaitu merubah nomor IP dari datangnya request. Dengan menggunakan IP Spoofingrespons dari ping tadi dialamatkan ke komputer yang IP-nya di Spoof. f. Denial of Service (DoS) : merupakan serangan yang dilakukan secara individual menggunakan satu mesin komputer. Serangan ini dijalankan kompuer penyerang lebih kuat dari pada targetnya, sehingga penyerang mampu membanjiri targetnya dengan paket-paket yang ia kirimkan. Kuat yang dimaksud pada definisi tersebut adalah dalam hal besarnya bandwidth, kecepatan processor, dan kapasitas memori. Jika mesin komputer penyerang lebih lemah dibandingkan dengan targetnya maka akan terjadi sebaliknya. Serangan DoS juga memiliki beberapa tipe, yaitu : a. Logikal : merupakan tipe serangan yang memanfaatkan kelemahan aplikasi, operating system atau kesalahan Syntax pada mesin target. Contohnya : SMBNUKE b. Flooding : merupakan tipe serangan yang menggunakan protokol TCP, UDP, atau ICMP untuk membanjiri targetnya dengan paket-paket request yang dikirimkan oleh penyerang. Contohnya : Tcp-Flood c. UDP Flood : merupakan serangan menggunakan UDP untuk melakukan serangan DoS, namun tidak sesederhana dengan Transminission Control Protocol (TCP). Serangan UDP Flood dapat dimulai dengan mengirimkan sejumlah besar paket UDP ke port acak pada komputer tujuan. Attacker mungkin juga akan melakukan spoof pada IP address dari paket UDP tersebut sehingga akan terjadi banjir paket yang tidak berguna. Untuk menanggulangi UDP Flood, dapat men-disable semua servis UDP di semua system pada jaringan atau dengan memfilter semua servis UDP yang masuk melalui firewall. d. Packet Interception : membaca paket disaat paket tersebut dalam perjalanan disebut dengan packet sniffing ini adalah suatu cara attakcer mendapatkan informasi yang ada didalam paket tersebut. Penyadapan seperti ini membutuhkan sebuah aplikasi yang mampu membaca setiap paket yang lewat dalam sebuah jaringan. Cara paling mudah mencegah terjadinya sniffing dengan mengenkripsi paket yang akan dikirim. e. ICMP Flood : melakukan eksploitasi sistem yang bertujuan membuat target hang/down dengan mengirimkan paket ICMP/Ping dengan ukuran besar sehingga menyebabkan kinerja jaringan menurun. 2.4 Aplikasi Serangan (Attack) Dalam melakukan pengujian pendeteksian serangan ini, saya akan memakai 2 aplikasi penyerangan, dimana masing-masing berfungsi untuk melakukan serangan berupa Port Scanning dan DDos Attack. Berikut penjelasan dari kedua aplikasi : a. Nmap 7.12 Nmap (Network Mapper) merupakan tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Output Nmap adalah sebuah daftar target yang diperiksa, dengan informasi tambahannya tergantung padaopsi yang digunakan. Hal kunci diantara informasi itu adalah tabel port menarik. Tabel tersebut berisi daftar angka port dan protokol, nama layanan, dan status. Statusnya adalah terbuka (open), difilter (filtered) tertutup (closed), atau tidak difilter (unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk koneksi/paket port tersebut. Difilter berarti bahwa sebuah firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup. Nmap melaporkan kombinasi status open filtered dan closed filtered ketika ia tidak dapat menentukan status manakah yang menggambarkan sebuah port. Tabel port mungkin juga menyertakan detil versi software ketika diminta melakukan pemeriksaan versi. Ketika sebuah pemeriksaan
4 protokol IP diminta, Nmap memberikan informasi pada protokol IP yang didukung alih-alih port-port yang mendengarkan. Selain tabel port yang menarik, Nmap dapat pula memberikan informasi lebih lanjut tentang target, termasuk namareverse DNS, prakiraan sistem operasi, jenis device, dan alamat MAC. b. Loic 1.04 Loic (Low Orbit Ion Cannon) merupakan sebuah tool atau aplikasi peretas jaringan atau open source stress testing, loic sering digunakan untuk serangan DDoS. Pada sebelumnya aplikasi loic di namai Ion Cannon dan sekarang berubah nama menjadi Loic. Loic awalnya di kembangkan oleh Praetox Technologies, namun aplikasi ini kemudian di sebar luaskan pada publik domain. Akhir-akhir ini loic menjadi populer semenjak serangan-serangan yang dilakukan hacktivitis Anonymous pada beberapa web besar. Anonymous sendiri sering menggunakan loic dalam operasinya, dan tentu saja ditambah dengan tool-tool lain dan teknik-teknik tersendiri yang hanya mereka sendiri yang tau. Kenapa loic begitu berbahaya? karena loic begitu mudah digunakan. Kita tinggal memasukkan dan mengunci URL atau IP target, pilih metode penyerangan, attack, dan tinggal menunggu hasil, maka target tersebut akan down, tidak bisa diakses, dan terkadang bisa menyebabkan kerusakan pada server tersebut. c. WinARPAttacker Merupakan salah satu networking tool portable yang memiliki banyak fungsi yang dapat digunakan untuk sniffing, spoofing, dan attacking pada jaringan. WinARP Attacker biasanya digunakan untuk mengirimkan suatu data/spam secara terus menerus terhadap suatu komputer (target) sehingga komputer tersebut tidak mampu lagi merespons data (spam) yang dikirimkan dan membuat komputer tersebut terputus koneksinya. 2.5 Jaringan Komputer Jaringan komputer adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa lain dapat dikatakan bahwa jaringan komputer adalah kumpulan beberapa komputer dan perangkat lain seperti printer, hub, dan sebagainya yang saling terhubung satu sama lain melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari satu komputer ke komputer lainnya atau dari satu komputer ke perangkat lain, sehingga masingmasing komputer yang terhubung tersebut bisa saling bertukar data atau berbagi perangkat keras [5]. 2.6 Local Area Network Local Area Network (LAN) adalah jaringan yang dibatasi oleh area relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung atau sebuah sekolah dan biasanya tidak jauh dari sekitar 1 km persegi. LAN khusus dirancang untuk [6] : 1. Dioperasikan pada area geografis yang terbatas. 2. Dipakai banyak orang untuk mengakses dengan high bandwidth media. 3. Menyediakan konektivitas secara full time ke localservice. 4. Jaringan dapat dikontrol dari localadministration. 2.7 Topologi Jaringan Topologi adalah suatu aturan/rules bagaimana menghubungkan komputer satu sama lain secara fisik dan pola hubungan antara komponenkomponen yang berkomunikasi melalui media/peralatan jaringan seperti :server, workstation, hub/switch, dan pengabelannya atau media transmisi data.ada dua jenis topologi, yaitu physical topology (topologi fisik) dan logical topology (topologi logika).topologi fisik berkaitan dengan layout atau bentuk jaringan, seperti bagaimana memilih perangkat dan melakukan instalasi peragkat jaringan.sedangkan topologi logika berkaitan dengan bagaimana data mengalir didalam topologi fisik. Pada penelitian ini saya akan menggunakan jenis topologi jaringan peer to peer [5] Topologi Peer to Peer Topologi ini merupakan yang sangat sederhana dikarenakan hanya menggunakan dua buah komputer yang saling terhubung. Pada topologi ini biasanya menggunakan satu kabel atau menggunakan perangkat seperti modem yang menghubungkan antar komputer untuk proses pertukaran data. Kelebihan topologi peer to peer : 1. Biaya yang dibutuhkan sangat murah. 2. Masing-masing komputer dapat berperan sebagai client maupun server. 3. Instalasi jaringan yang cukup murah. Kekurangan topologi peer to peer : 1. Keamanan pada topologi ini bisa dibilang sangat rentan. 2. Sulit dikembangkan. 3. Sistem keamanan di konfigurasi oleh masingmasing pengguna. 4. Troubleshooting jaringan bisa dibilang rumit. 2.8 Penyusup (Intruder) Pada Jaringan Komputer Penyusup (intruder) merupakan orang yang melakukan tindakan yang menyimpang (anomaly), tidak tepat (incorrect), dan tidak pantas (inappropriate) terhadap suatu jaringan komputer.cara menangani penyusup ini dengan menggunakan autentikasi [4].
5 2.9 Intrution Detection System (IDS) IDS (Intrution Detection System) adalah sebuah sistem aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.ids digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan [2]. IDS memiliki 3 metode untuk melakukan deteksi, yaitu signatured-based, anomaly-based, dan stateful protocol analysis.ketiga metode ini dapat digunakan sekaligus atau sebagian saja [3]. a. Signatured-Based Detection Metode ini dilakukan dengan membandingkan signature dari setiap paket untuk mengidentifikasi kemungkinan adanya intrusi.metode ini efektif bila IDS mendeteksi ancaman yang sudah dikenal, tetapi tidak efektif bila ancamannya baru atau tidak dikenal oleh IDS.Pengertian dikenal dalam konteks ini adalah sudah pernah terjadi sebelumnya.metode ini merupakan metode sederhana, karena hanya membandingkan paket data, lalu di daftarkan menggunakan operasi perbandingan. Kelemahannya adalah metode ini tidak dapat melacak kejadian yang terjadi pada komunikasi yang lebih konteks. b. Anomaly-Based Detection Metode ini digunakan dengan membandingkan kegiatan sedang di pantau dengan kegiatan yang dianggap normal untuk mendeteksi adanya penyimpangan.pada metode ini, IDS memiliki profil yang mewakili perilaku yang normal dari user, host, koneksi jaringan dan aplikasi.profil tersebut didapat dari hasil pemantauan karakteristik dari suatu kegiatan dalam selang waktu tertentu.kelebihan dari metode ini adalah efektif dalam mendeteksi ancaman yang belum dikenal, contohnya ketika jaringan diserang oleh tipe intrusi yang baru. Sedangkan kekurangan dari metode ini adalah dalam beberapa kasus, akan sulit untuk mendapatkan deteksi yang akurat dalam komunikasi yang lebih kompleks. Sistem deteksi intrusi berdasarkan anomali adalah sistem keamanan yang berfungsi untuk mendeteksi adanya gangguan-gangguan pada jaringan komputer dengan cara mendeteksi gangguan-gangguan tersebut berdasarkan pola-pola anomali yang ditimbulkan. Serangan Denial of Service (DoS) adalah salah satu contoh jenis serangan yang dapat mengganggu infrastruktur dari jaringan komputer, serangan jenis ini memiliki pola khas, dimana dalam setiap serangannya akan mengirimkan sejumlah paket data secara terusmenerus kepada target serangannya. Dengan menggunakan metode deteksi anomali, serangan DoS dapat dideteksi dengan mengidentifikasi polapola anomali yang ditimbulkan. c. StatefulProtocol Analysis Metode ini sebenarnya menyerupai anomalybased, yaitu membandingkan profil yang sudah ada dengan kegiatan yang sedang berlangsung untuk mengidentifikasi penyimpangan.namun, tidak seperti anomaly-based detection yang menggunakan profil host, statefulprotocol analysis menggunakan profil yang lebih luas yang dapat merinci bagaimana sebuah protokol yang istimewa dapat digunakan atau tidak.arti stateful disini adalah sistem di IDS ini bida memahami dan melacak situasi pada protocol network, transport dan application. Kelebihan dari metode ini adalah dapat mengidentifikasi rangkaian perintah yang tidak terduga seperti mengeluarkan perintah yang sama berulang-ulang. Sedangkan kekurangannya adalah kemungkinan terjadinya bentrokan antara protokol yang digunakan oleh IDS dengan protokol umum yang digunakan oleh sistem operasi, atau dengan kat lain sulit membedakan implementasi client dan server pada interaksi protokol Wireshark Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh network administrator untuk menganalisa kinerja jaringannya termasuk protokol didalamnya. Wireshark banyak disukai karena interface-nya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.wireshark mampu menangkap paket-paket data atau informasi yang melewati jaringan.semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting seperti password atau account lain) dengan menangkap paketpaket yang melewati jaringan dan menganalisanya [7]. 3. Analisis dan Perancangan Sistem Analisis ini dilakukan dengan beberapa tahap.tahap-tahap ini menggambarkan secara umum bagaimana fitur utama dari sistem ini berjalan dalam melakukan pendeteksian penyusupan/serangan. Untuk menguji rancangan sistem pendeteksian penyusupan/serangan pada komputer dengan cara melancarkan paket gangguan dengan menggunakan topologi peer to peer yang selanjutnya akan dideteksi oleh sistem pendeteksi serangan pada jaringan komputer. Analisis sistem ini dijelaskan dari analisis sistem, analisis kebutuhan perangkat lunak, dan perangkat simulasi jaringan. 3.1 Analisis Kebutuhan Perangkat Lunak Dalam merancang sistem pendeteksian serangan pada jaringan komputer dengan wireshark menggunakan metode anomally-based maka analisis kebutuhan perangkat lunak sangat dibutuhkan agar sistem pendeteksian dapat berjalan dengan baik.penggunaan sistem operasi untuk melakukan pengujian pendeteksian serangan antara dua komputer adalah Windows 7 64 bit dan Windows bit.
6 3.2 Analisis Kebutuhan Perangkat Dalam membangun sistem pendeteksian ini diperlukan beberapa perangkat keras dalam implementasinya. Beberapa perangkat keras yang dibutuhkan dalam membangun sistem ini antar lain: 1. Prosesor : Intel Celeron 1007U 1,5 GHz 2. Memori : 2 GB 3. Ruang Penyimpanan : 5000 GB Selain perangkat keras diatas, agar pengujian sistem pendeteksi serangan berjalan, maka dibutuhkan perangkat keras antara lain : 1. Prosesor : Intel(R) Core(TM) i GHz 2. Memori : 4 GB 3. Ruang Penyimpanan : 5000 GB 3.3 Perancangan Simulasi Jaringan Rancangan simulasi sistem pendeteksian serangan pada jaringan komputer dengan wireshark menggunakan metode anomally-based memakai 2 (dua) unit laptop dan 1 (satu) buahmodem wireless. Yang dapat dilihat pada gambar dibawah ini : - Wireshark 2.05 Target Modem Bolt Penyerang Gambar 1 Desain Jaringan - ZenMap LOIC WinARPAttack er Dari gambar perancangan desain jaringan diatas, maka dijelaskan penggunaan dari setiap perangkat tersebut sebagai berikut : 1. Internet :digunakan untuk menangkap jaringan internet melalui signalbolt. 2. Modem Wireless Bolt:kegunaannya untuk membagi jaringan internet ke komputer penyerang dan komputer target. 3. Server:digunakan sebagai tempat sistem pendeteksian serangan/penyusup. 4. Penyerang :digunakan untuk melakukan aksi penyerangan ke komputer target. 3.4 Flowchart Mulai Monitoring trafik jaringan Ada serangan? Tidak Selesai Ya Gambar 2 FlowchartAnomally Detection Alur proses pendeteksian serangan berdasarkan deteksi anomali pada aliran trafik jaringan ditunjukkan pada gambar 3.2. Adapun penjelasan dari tahapan proses deteksi anomali adalah sebagai berikut : 1. Proses awal adalah sistem akan menangkap serta mencatat setiap komunikasi data yang keluar maupun masuk dari setiap host dalam jaringan. 2. Setiap informasi yang diperoleh akan terlihat pada daftar yang ada di aplikasi wireshark. Apakah telah terjadi serangan atau tidak. 3. Jika Ya ada serangan maka akan dilakukan pendeteksian secara anomali dan selesai, jika tidak pendeteksiann pun akan selesai. 4. Hasil dan Pembahasan Tampilan serangan Deteksi anomali 4.1 Implementasi Implementasi sistem pendeteksi serangan jaringan komputer menggunakan metode anomally- pemasangan aplikasi based, maka dilakukan wireshark pada komputer yang memakai sistem operasi windows, untuk melakukan monitoring jaringan. Untuk komputer penyerang akan di lakukan pemasangan aplikasi Nmap yang berfungsi sebagai scanner port yang aktif, juga akan memakai aplikasi open source Loic sebagai penyerangan DDoS, dan WinARPAttacker sebagai penyerangan protokol ARP. 4.2 Pengujian Untuk awal akan dilakukan pengujian tanpa menggunakan aplikasi, atau untuk mengetahui apakah kedua perangkat telah terhubung dengan baik atau tidak dengan menggunakan perintah ping. IP yang digunakan padaa target dan IP pada penyerang , seperti gambar dibawah ini :
7 masing-masing komputer dalam melakukan komunikasi antara satu dengan lainnya. 4.3 Pengujian Menggunakan Aplikasi Setelah melakukan pengujian awal, maka untuk selanjutnya akan dilakukan pengujian menggunakan aplikasi, dengan melakukan penyerangan menggunakan aplikasi Nmap, Loic, dan WinARPAttack Scanning Port Menggunakan Nmap 7.12 Gambar 3 PingKe Gambar 4.1 menunjukkan bahwa ada reply dari IP yang menandakan telah terjadi komunikasi antara komputer target dengan komputer penyerang. Gambar 4 PingKe IP Dari gambar 4.2 dapat dilihat juga ada reply dari IP yang menandakan terjadinya komunikasi antara komputer target dengan komputer penyerang. Pada pengujian ini juga akan dilakukan monitoring oleh wireshark dengan men-capture lalu lintas jaringan dalam keadaan normal atau hanya menunjukkan kegiatan lalu lintas yang biasa atau dalam hal ini hanya melakukan ping diantara kedua komputer. Dapat dilihat pada gambar 4.3 berikut : Gambar 6 Serangan Scanning Port Nmap Nmap telah melakukan penyerangan terhadap komputer target melalui port. Dengan memasukkan IP target dan melakukan scan, maka dapat dilihat port-port yang terbuka dari komputer target. Gambar 7 Wireshark Mendeteksi Serangan Nmap Gambar 5 Keadaan Lalu Lintas Ping Pada tampilan dari gambar 4.3 dapat dilihat suatu keadaan dimana wireshark menangkap paketpaket data yang dapat dinyatakan sebagai lalu-lintas normal dari jaringan tersebut dalam melakukan pengujian awal menggunakan perintah ping.pada kolom source dan destination terdapat IP dari Dari gambar 4.5 dapat dilihat adanya lalu lintas tidak biasa, yang menunjukkan adanya kegiatan penyerangan port scanning, dari kolom source terdapat IP dari komputer penyerang yaitu yang melakukan penyerangan tersebut. Dan pada kolom destination adalah IP yang merupakan komputer target. Protokol yang digunakan adalah TCP dan pada kolom info menyatakan bahwa port dari penyerang sedang melakukan scanning pada semua port komputer target, disitu kita juga dapat melihat pada port (penyerang) menuju port 445 (target), dan port 445 menuju port 35964, itu artinya bahwa port 445 dalam keadaan terbuka dengan mengirim umpan balik ke komputer penyerang dan telah siap menerima koneksi dari luar.
8 4.3.2 Penyerangan DDoS Menggunakan Aplikasi LOIC 1.04 Pada pengujian kedua akan menggunakan aplikasi open sourceloic. Penyerangan menggunakan loic ini akan mengirimkan data terus menerus sehingga komputer target bisa terjadi lumpuh apabila tidak ada pendeteksian. b. Serangan DDoS UDP Pada pengujian selanjutnya dilakukan penyerangan DDoS juga dengan melalui protokol UDP dengan menentukan port mana yang akan diserang dengan mengirimkan banyak paket-paket data. Gambar 8 Tampilan DDoS Attack Menggunakan LOIC TCP Tampilan loic dapat dilihat pada gambar 4.6 melakukan pengiriman data dengan cara mengetikkan IP target selanjutnya memilih port dan protokol yang akan diserang. Selanjutnya klik ready, maka data akan dikirimkan secara terus menerus ke target, hingga komputer target lumpuh. a. Serangan DDoS TCP Pada pengujian ini dilakukan penyerangan dengan mengirim data sebanyak mungkin sehingga komputer target akan meningkatnya kinerja CPU bahkan dapat terjadi hang atau bahkan padam pada komputer tersebut. Seperti gambar 4.7 : Gambar 10 Tampilan DDoS Attack Menggunakan LOIC UDP Pada gambar 4.8 menunjukkan loicakan mengirimkan serangan berupa DDoS dengan mengirimkan data sebanyak-banyaknya melalui port 445, hingga komputer target menjadi lumpuh. Gambar 9 Wireshark Mendeteksi Serangan DDoS TCP Pada gambar 4.7 adanya lalu lintas tidak biasa yang terdeteksi oleh wireshark, dari kolom source terdapat IP dari komputer penyerang yaitu yang melakukan penyerangan tersebut. Dan pada kolom destination adalah IP yang merupakan komputer target, dapat dilihat pada kolom info adanya pengiriman data yang secara terus-menerus dengan inisial paket SYN dari IP melalui banyak port ke satu port yaitu port 80 pada IP destination sebagai target. Dan protokol yang digunakan adalah TCP. Gambar 11 Wireshark Mendeteksi Serangan DDoS UDP Untuk serangan menggunakan protokol UDP pada gambar 4.9, wireshark dapat menunjukkan adanya kegiatan yang tidak normal yang ditandai dengan adanya IP penyerang pada kolom source yang berbeda dengan IP penyerang sebelumnya, dan menggunakan protokol UDP.Dari paket-paket jaringan dapat kita lihat pada kolom info adanya aktivitas mencurigakan yang menuju port 445 secara terus menerus dari IP , yang mana terlihat sangat banyaknya pengiriman data secara terus menerus pada port tersebut Penyerangan dengan WinARP Attacker Pada pengujian selanjutnya saya menggunakan aplikasi WinARPattacker.Aplikasi ini memiliki banyak jenis serangan seperti yang saya jelaskan pada bab-bab sebelumnya.
9 dengan mengirimkan banyak paket data secara terus menerus. Gambar 12 WinARP Melakukan Penyerangan Gambar 4.10 dapat kita lihat aplikasi tersebut melakukan serangan untuk melumpuhkan komputer target dengan mengirimkan beberapa serangan. a. Serangan Scan Pada serangan kali ini hampir sama dengan port scanning tapi pada aplikasi ini tidak men-scan port-port pada komputer target melainkan hanya host saja tetapi dengan cara mengirimkan banyak paket data. Gambar 14 Tampilan Deteksi Penyerangan Flood Pada gambar 4.12 dapat dilihat penyerangan dilakukan dengan cara yang berbeda pula, dimana kolom source yang kita ketahui adalah sebagai kolom asal paket yang biasanya berisikan alamat IP dari si penyerang, tetapi pada serangan ini wireshark hanya menunjukkan private saja bahkan tidak ada nama perangkat. Tetapi pada kolom destinationwireshark dapat menampilkan target dengan menunjukkan nama perangkat juga, dan pada kolom info hanya berisikan bila diartikan kurang lebih serampangan ARP untuk IP target dan ada kata Reply. Ini sudah sangat jelas kelihatan sekali adanya kegiatan yang tidak normal pada paket-paket yang terdeteksi yang dapat dicurigai sebagai serangan dan dapat kita lihat data tersebut dikirim secara terus-menerus. Bila kita double klik salah satu paket data maka akan muncul jendela keterangan dari paket tersebut. Gambar 13 Wireshark Mendeteksi Adanya Kegiatan Scan Dari Perangkat Asustek Pada gambar 4.11 dapat dilihat penyerangan dilakukan dengan cara yang berbeda, dimana kolom source yang kita ketahui adalah sebagai kolom asal paket yang biasanya berisikan alamat IP dari si penyerang, tetapi pada serangan ini wireshark hanya menunjukkan nama perangkat yang digunakan saja. Pada kolom destination hanya menampilkan broadcast, dan juga pada kolom info hanya berisikan IP Who has yang secara berurutan dan tell hanya nol saja. Ini sudah sangat jelas kelihatan sekali adanya kegiatan yang tidak normal pada paket-paket yang terdeteksi yang dapat dicurigai sebagai serangan, adanya kiriman paketpaket data.dengan menggunakan protokol ARP. b. Serangan Flood Pada serangan kali ini juga hampir sama dengan DDoS tapi pada aplikasi ini menggunakan protokol ARP pada komputer target dan juga Gambar 15 Tampilan Keterangan Paket Dapat kita lihat juga pada gambar 4.13 tidak ada identitas dari IP penyerang melainkan hanya 01:01:01 begitu juga dengan MAC-nya. Tetapi yang kita lihat pada sender IP address-nya terdapat IP dari target itu sendiri. 4.4 Keadaan Normal Setelah melakukan beberapa pengujian penyerangan menggunakan tiga aplikasi tersebut diatas. Pada gambar 4.14 akan menunjukkan bahwa lalu-lintas paket-paket data dalam keadaan normal kembali.
10 masih dapat dilakukan pengembangan lagi untuk mencapai hasil yang lebih akurat. 2. Pada pengembangan selanjutnya dapat dilakukan metode pencegahan dengan berdasarkan anomally-based. Agar dapat menangani serangan. Gambar 16 Lalu Lintas Jaringan Normal Kembali Dari gambar 4.14 menunjukkan penyerangan sudah tidak terdeteksi atau jaringan dalam keadaan normal.dan dapat dilihat pula tidak adanya komunikasi antara IP yang berulang-ulang dalam melakukan penyerangan terhadap IP target. Baik dalam bentuk nama perangkat ataupun alamat IP. Pada paket-paket data yang melintas hanya terlihat kegiatan-kegiatan dari pemakaian untuk browsing, hubungan antar perangkat, dan lain sebagainya. 5. Hasil Pengujian Dalam melakukan beberapa pengujian tersebut diatas, kelebihan dari wireshark dapat mendeteksi serangan yang dilakukan penyusup dengan melihat informasi dari hasil capture paket data yang dilakukan, dari mulai IP yang digunakan penyerang, dan protokol apa yang digunakan. Kekurangan dari produk ini tidak dapat mencegah serangan-serangan yang terjadi, tetapi hanya bisa memonitor paket-paket data yang dicurigai sebagai penyusup yang melakukan serangan terhadap jaringan komputer. Daftar Pustaka [1] Ariyus, Dony (2007). Instrusion Detection System.Yogyakarta : Andi. [2] Gondohanindijo, Jutono (2011). Sistem Untuk Mendeteksi Adanya Penyusup (IDS : Intrusion Detection System). Universitas AKI. [3] M. Erza Aminanto, dkk. (2013). Menangani Serangan Intrusi Menggunakan IDS dan IPS (online). Diakses tanggal 15 Agustus [4] Nasution, Darmawan Maulana (2015). Intrusion Prevention System Dengan Metode Signature Based Intrusion Detection Pada Jaringan Local Area Network (LAN). STT- Harapan. [5] Sofana, Iwan (2008). Membangun Jaringan Komputer. Bandung : Informatika. [6] Warsito, dkk. (2013). Perancangan Dan Instalasi Jaringan Local Area Network Sekolah Menengah Kejuruan Muhammadiyah Enam Gemolong Sragen (online). ticle/view/145/142. Diakses tanggal 14 Agustus 2016 [7] Widodo, Sarono (2012). Pemantauan Jaringan Komputer dengan DNS Server Berbasis Routing Statis Menggunakan Wireshark (online). Diakses 19 Agustus Kesimpulan dan Saran 6.1 Kesimpulan Berdasarkan dari uraian dan melalui implementasi dan pengujian : 1. Dari semua penyerangan yang dilakukan, dapat kita lihat bahwa serangan-serangan tersebut memiliki karakteristik masing-masing yang dapat kita nyatakan sebagai serangan sehingga dapat kita bedakan mana paket data yang normal dan paket data yang tidak normal. 2. Wireshark dapat digunakan dengan baik dengan menerapkan metode anomally-based IDS. 3. Keamanan data atau informasi pada suatu komputer dapat terjamin keamanannya dari serangan penyusup. Dengan mengetahui dari paket-paket data yang di-capture wireshark, dan menganalisa setiap paket-paket tersebut. 6.2 Saran Adapun saran yang dapat diberikan untuk pengembangan lebih lanjut dari sistem ini adalah : 1. Pendeteksian yang dilakukan pada jaringan komputer masih cukup sederhana, sehingga
Computer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciMencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing
Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing
LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciMENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi
MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciWireshark. Netstat. Berikut ini keterangan dari output netstat diatas :
Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciAnalisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas
Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas S.Nurwenda 1, B.Irawan 1, Irzaman 2 1 Jurusan Teknik informatika, FT, Jl. Dipati Ukur
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciNetwork security authentication gateway attack authorization monitoring Komunikasi terenkripsi
Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciINTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)
INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN) Darmawan Maulana Nasution 1, Tulus 2, Sajadin Sembiring 3 1 Jurusan Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciGambar 13.1 Sniffing pada jaringan antara router 1 dan 2
A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciKARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)
Seminar Nasional Cendekiawan ke 3 Tahun 2017 ISSN (P) : 2460-8696 Buku 2 ISSN (E) : 2540-7589 KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)
Lebih terperinciDESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi
DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi
Lebih terperinciPEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER
ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER Herry Alfianto M. Vincent S Bria Yudis Saputra Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Flooding adalah sejenis
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciTugas MID Keamanan Jaringan Komputer
Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi jaringan komputer selalu berkembang, meskipun saat ini sudah banyak thesis yang membahas jarinngan komputer, namun selalu ada hal yang menarik untuk
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar
BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH
SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada
Lebih terperinciKEAMANAN JARINGAN KOMPUTER
1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat
53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciSistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik
Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim
Lebih terperinciTutorial VLAN [MENGENAL V-LAN] PENGANTAR
Tutorial VLAN Thanks buat bang dedenthea.wordpress.com yang sudah ingin berbagi tutorial ini, tutorial ini sengaja di share hanya untuk saling berbagi dengan teman-teman IT lainnya yang ingin belajar terlebih
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciNama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015
Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan
Lebih terperinci