WIRESHARK PROSES CAPTURE PACKET DATA
|
|
- Teguh Lesmono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 WIRESHARK PROSES CAPTURE PACKET DATA OLEH I WAYAN AGUS ADI SAPUTRA IV B POLITEKNIK NEGERI BALI PJJ D3-TKJ 2009
2 KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Mahaesa karena rahmatnya paper yang berjudul Wireshark ini dapat selesai tepat pada waktunya. Dimana paper ini bertujuan untuk melengkapi tugas dari mata kuliah keamanan jaringan. Adapun proses dari penyusunan paper ini penulis ambil dari beberapa sumber yang bersangkutan dengan jaringan khususnya tentang wireshark. dalam penyusunan paper ini tidak lepas dari hambatan-hambatan diantaranya kurangnya bahan materi yang didapat, namun dengan adanya kemauan yang kuat serta segala bantuan dari teman-teman dan juga dosen pembimbing hambatan-hambatan tersebut dapat teratasi. Untuk itu penulis sampaikan rasa terimakasih kepada pihak yang telah membantu penulis dalam penyusunan paper ini. Paper ini mungkin jauh dari sempurna, maka dari itulah kritik maupun saran yang bersifat konstruktif atau membangun dari pembaca sangatlah bermanfaat demi kelancaran penyusunan paper ini. Denpasar, Mei 2009 Penulis
3 BAB I PENDAHULUAN 1.1 Latar Belakang Wireshark adalah network packet analyzer yang berguna untuk meng-capture paket yang lewat di jaringan dan menampilkannya sedetail mungkin. Dalam kategori net work packet analyzer wireshark adalah salah satu yang terbaik. Dalam berbagai kalangan praktisi Wireshark berguna antara lain untuk : - Network Administrator, untuk Troubleshooting. - Teknisi keamanan jaringan memakainya untuk mengawasi jaringan. - Developer, untuk debug implementasi protocol. - Awam memakainya untuk belajar protocol jaringan. Fitur-Fitur Wireshark - Tersedia untuk Windows dan UNIX. - Capturing paket data secara live dari suatu jaringan. - Menampilkan informasi paket secara sangat detail. - Membuka dan menyimpan paket data yang sudah di-capture. - Import dan Export paket data dari program capturing lain. - Paket Filter dalam berbagai criteria. - Mencari paket dalam berbagai criteria. - Membuat Statistik data. Menu Wireshark : - File : Open, Merge, Save, Print, export, capture, quit. - Edit : Mencari Paket, Referensi Waktu, Menandai Paket, Konfigurasi Profil, Set Preferences - View : Menangani tampilan data yang dicapture termasuk pewarnaan, zooming, dll. - Go : Untuk menuju ke paket tertentu. - Capture : Memulai dan Stop Capturing, dan mengedit Filter. - Analyze : Memanipulasi Filter, Enable atau Disable Protokol yang diinginkan, dll. - Statistics : Menampilkan berbagai statistic, termasuk garis besar paket yang ditampilkan.
4 BAB II PEMBAHASAN 2.1 WIRESHARK Wireshark adalah sebuah software/tool yang digunakan untuk menganalisa lalu-lintas jaringan komputer. Wireshark merupakan salah satu tools yang digunakan oleh admin untuk memonitor jaringannya. Wireshark mampu membaca data secara langsung dari Ethernet, Token-ring, FDDI (Fiber Distributed Data Interface), Serial (PPP & SLIP), WLan & koneksi ATM. Cara Menginstall & Menggunakan Wireshark : Pertama kita unduh dulu file installernya di (disini saya menggunakan wireshark versi 1.0.7). Setelah selesai mengunduhnya, kita double klik pada filenya (wireshark-setup exe). Setelah itu tinggal mengikuti langkah-langkahnya.
5
6
7
8 Gambar di atas adalah tampilan awal dari Wireshark. 2.2 Capture Packet Data Untuk mulai menangkap paket-paket, 1. Klik pada menu Capture lalu pilih interface. 2. Ini akan membawa Anda untuk memilih kartu anda. Untuk aplikasi ini, Anda pilih kartu LAN sejak Anda akan terhubung ke controller crio menggunakan kabel cross-over. Gambar 3: TANGKAP antarmuka Kotak Pilihan
9 Ketika Anda mulai menangkap paket-paket, yang menampilkan jendela ambil paket yang diambil. Gambar 4: Wireshark TANGKAP Window Saat ini tidak ada paket-paket yang dikirimkan ke seluruh jaringan karena crio kontrol masih terputus dari komputer. Langkah-langkah berikut memandu Anda melalui konfigurasi Anda crio kontroler dan menganalisa paket-paket yang dikirim ke seluruh jaringan. 1. Pastikan Anda host PC untuk mengatur IP statis. 2. Daya yang crio kontrol dan beralih IP RESET beralih ulang ke alamat IP. 3. Menghubungkan crio Host controller ke PC melalui kabel cross-over. 4. Buka Pengukuran & Otomasi Explorer (MAX) oleh menavigasi ke Start»All Programs» Nasional Instrumen»Pengukuran dan Otomasi. 5. Perluas Remote Systems dan pastikan Anda dapat mendeteksi unconfigured crio controller. Gambar 5: Konfigurasi MAX Window
10 Wireshark capture window. MAX out mengirimkan paket UDP di seluruh jaringan untuk mendeteksi perangkat jauh, dan ini dapat dilihat pada jendela Wireshark ambil. Gambar 6: Wireshark TANGKAP Window 6. Klik pada tombol Sarankan Nilai Pengaturan IP di dalam kotak, kemudian masukkan alamat IP untuk kontroler. Gambar 7: Menetapkan Alamat IP di MAX 7. Perhatikan bahwa jaringan queried untuk memastikan bahwa tidak ada yang lain sistem dengan alamat IP Hal ini dapat dilihat pada jendela Wireshark ambil
11 Gambar 8: Wireshark TANGKAP Window menampilkan UDP Paket 8. Klik TANGKAP»Berhenti atau pada tombol Berhenti pada toolbar menu untuk berhenti menangkap paket-paket. Anda menyimpan log ambil oleh menavigasi ke File»Simpan. 3.1 Proses Capture Packet Data 1. Pastikan kita terhubung dengan jaringan network di lingkungan kita, seperti LAN atau WLAN dsb. 2. Jalankan program WireShark 3. Setelah masuk program Wireshark, pilih button
12 4. Kemudian akan muncul window utama, pilih interface yang akan dianalisa
13 5. Klik tombol start 6. Kemudian wireshark akan mulai bekerja. 7. Buka browser ex. Mozzila, dan coba membuka website seperti
14 8. Maka wireshark akan menampilkan data-data yang keluar-masuk pada interface sehingga kita dapat menganalisa data-data tersebut
15 BAB III PENUTUP 3.1 Simpulan Wireshark adalah sebuah software/tool yang digunakan untuk menganalisa lalu-lintas jaringan komputer. Wireshark merupakan salah satu tools yang digunakan oleh admin untuk memonitor jaringannya. Wireshark mampu membaca data secara langsung dari Ethernet, Token-ring, FDDI (Fiber Distributed Data Interface), Serial (PPP & SLIP), WLan & koneksi ATM.
16 Daftar Pustaka EE1B0EC0602F54202AF?blogId= id&u= atoz.com/manual/wi/wireshark/wsug_chm/chcustconfigprofilessection.html&prev=/ translate_s%3fhl%3did%26q%3dpanduan%2bkonfigurasi%2bwireshark%2buntuk %2Bwindows%26sl%3Did%26tl%3Den id&u= workshops/ca/host-configwxp.pdf&prev=/translate_s%3fhl%3did%26q%3dkonfigurasi%2bwireshark%2bun tuk%2bwindows%26sl%3did%26tl%3den id&u= wiresharkethereal.htm&prev=/translate_s%3fhl%3did%26q%3dpanduan%2bkonfigurasi%2b wireshark%2buntuk%2bwindows%26tq%3dconfiguration%2bguide%2bfor%2bwir eshark%2bwindows%26sl%3did%26tl%3den%26start%3d10 id&u= cnamara.com/2007/12/unistim-protocolwireshark/&prev=/translate_s%3fhl%3did%26q%3dpanduan%2bkonfigurasi%2bw ireshark%2buntuk%2bwindows%26tq%3dconfiguration%2bguide%2bfor%2bwire shark%2bwindows%26sl%3did%26tl%3den%26start%3d10 id&u= zone/cda/tut/p/id/6746&prev=/translate_s%3fhl%3did%26q%3dpanduan%2bkonfig
17 urasi%2bwireshark%2buntuk%2bwindows%26tq%3dconfiguration%2bguide%2bf or%2bwireshark%2bwindows%26sl%3did%26tl%3den%26start%3d10 id&u= rdpress.com/category/wireshark/&prev=/translate_s%3fhl%3did%26q%3dpanduan %2Bkonfigurasi%2Bwireshark%2Buntuk%2Bwindows%26tq%3Dconfiguration%2B guide%2bfor%2bwireshark%2bwindows%26sl%3did%26tl%3den%26start%3d20 id&u= /en/us/docs/switches/datacenter/nexus5000/sw/configuration/guide/fm/tsfab.html&pr ev=/translate_s%3fhl%3did%26q%3dpanduan%2bkonfigurasi%2bwireshark%2bu ntuk%2bwindows%26tq%3dconfiguration%2bguide%2bfor%2bwireshark%2bwin dows%26sl%3did%26tl%3den%26start%3d20 id&u= al.com/article/9398&prev=/translate_s%3fhl%3did%26q%3dpanduan%2bkonfigura si%2bwireshark%2buntuk%2bwindows%26tq%3dconfiguration%2bguide%2bfor %2Bwireshark%2Bwindows%26sl%3Did%26tl%3Den%26start%3D20 id&u= n.co.uk/blog/2008/11/using-wireshark-for-basic-packet-capture-andanalysis.htm&prev=/translate_s%3fhl%3did%26q%3dpanduan%2bkonfigurasi%2b wireshark%2buntuk%2bwindows%26tq%3dconfiguration%2bguide%2bfor%2bwir eshark%2bwindows%26sl%3did%26tl%3den%26start%3d20 n.co.uk/blog/2008/11/recording-voip-calls-usingwireshark.htm&prev=/translate_s%3fhl%3did%26q%3dpanduan%2bkonfigurasi%2 Bwireshark%2Buntuk%2Bwindows%26tq%3Dconfiguration%2Bguide%2Bfor%2B wireshark%2bwindows%26sl%3did%26tl%3den%26start%3d20&rurl=translate.go ogle.co.id&usg=alkjrhjyokc4c4_1hga7ultdvz9dqw3wiw t+capture+and+protocol+analysis
2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinciPengenalan dan Instalasi Wireshark
Pengenalan dan Instalasi Wireshark Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Lebih terperinciTUTORIAL DASAR WIRESHARK
TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi
Lebih terperinciArsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:
Starting Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPanduan Menggunakan Wireshark
Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama
32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciWireshark. Nama Penulis Lisensi Dokumen: Copyright IlmuKomputer.
Wireshark Nama Penulis inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-20013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciTUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK
TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciYama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
Lebih terperinciProgram Studi : TKJ. Nama : Trimans Yogiana
Program Studi : TKJ Nama : Exp : Admin Server Network Traffic Monitoring Kelas : 3 TKJ B No. Exp : (Iptraf & Tcpdump) Inst : Dodi Permana Trimans Yogiana A. TUJUAN a. Siswa dapat mengetahui cara monitoring
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciBAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan
Lebih terperinciAdiba Kamalia Putri
Fitur-Fitur pada Wireshark Adiba Kamalia Putri Twnfour_1293@yahoo.co.id http://sayadibakamalia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciJARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :
JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciBAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciSetting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:
113 Masukkan username dan password Gambar 4.45 Konfigurasi VoIP Gateway 3 Setting service DHCP untuk membagikan IP ke komputer yang terkoneksi ke port LAN VoIP Gateway Setting local IP address dan subnet
Lebih terperinciDepartemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama
Paket Aplikasi Sekolah (PAS) Jenjang Pendidikan SMP Dokumentasi Sistem Instalasi PAS Departemen Pendidikan Nasional Ditjen Manajemen Pendidikan Dasar dan Menengah Direktorat Pembinaan Sekolah Menengah
Lebih terperinciAccess Control System. Cara Menambahkan Device dan mendaftarkan user Ke ivms P a g e
Access Control System Cara Menambahkan Device dan mendaftarkan user Ke ivms-4200 1 P a g e Fingerprint Access Control Terminal DS-K1T803MF AKtivasi Perangkat Berikut adalah cara mendaftarkan perangkat
Lebih terperinciWIDE AREA NETWORK. Gambar Jaringan WAN.
WIDE AREA NETWORK 1. Pengertian WAN WAN adalah singkatan dari Wide Area Network adalah suatu jaringan yang digunakan sebagai jaringan yang menghubungkan antar jaringan lokal. Jaringan komputer lokal secara
Lebih terperinciMODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN
MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah
Lebih terperinciXI. R O U T I N G. Rancangan konfigurasi/topologi jaringan sangat membantu dalam melakukan routing setup.
XI. R O U T I N G Router berfungsi sebagai pemandu lintasan transmisi data dari Transmitter ke Receiver, bisa berbentuk PC yang dilengkapi dengan software Winroute/ Wingate dan bisa pula berbentuk perangkat
Lebih terperinciGambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC
WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer
Lebih terperinciTUGAS KEAMANAN JARINGAN SNORT
TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia
Lebih terperinciPacket Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi
Packet Tracer Packet Tracer adalah sebuah software simulasi jaringan. Sebelum melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi masing-masing device hardware) terlebih dahulu dilakukan
Lebih terperinciRICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Catatan untuk Pengguna LAN Nirkabel
RICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Catatan untuk Pengguna LAN Nirkabel Panduan ini menjelaskan cara menghubungkan mesin ke jaringan melalui antarmuka LAN nirkabel di mode infrastruktur.
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinciGambar 13.1 Sniffing pada jaringan antara router 1 dan 2
A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI
Lebih terperinciMonitoring Jaringan Komputer dengan Network Protocol Analyzer 0
Didha Dewannanta didha@dr.com Penulis adalah mahasiswa semester akhir di POLITEKNIK NEGERI SEMARANG angkatan 2009, Jurusan Teknik Elektro, Program Studi D4 Teknik Telekomunikasi, Konsentrasi Jaringan Radio
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Flowchart Sistem Dalam perancangan Analisa Kinerja Bluetooth V2.0 Pada Personal Area Network (PAN) Menggunakan Program WireShark V1.8.4. Dimana parameter pengukuran yaitu
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciUSER MANUAL APLIKASI DIREKTORAT JENDERAL CIPTA KARYA DIREKTORAT JENDERAL CIPTA KARYA
2017 USER MANUAL APLIKASI 1 1. Pendahuluan User Manual APLIKASI berisi informasi tata-cara penggunaan sistem yang bertujuan agar pemakai (user) dapat mengoperasikan sistem tersebut dengan benar. 1.1 Cara
Lebih terperinciBab III PERANCANGAN SISTEM
Bab III PERANCANGAN SISTEM 3.1 Pendahuluan Pada bab ini akan dijelaskan langkah-langkah perencanaan dan implementasi video conference dengan dukungan MCU software. MCU software menggunakan OpenMCU v.1.1.7
Lebih terperinciLOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH
LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH Makalah Disampaikan dalam Diklat Otomasi Perpustakaan Sekolah Bagi Mahasiswa Jurusan Teknologi Pendidikan Fakultas
Lebih terperinciBAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara
BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan
Lebih terperinciBAB I PENDAHULUAN. di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Konsep jaringan komputer pertama kali bermula pada sekitar tahun 1940-an, di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu perangkat
Lebih terperinciAplikasi ideb Viewer Sistem Layanan Informasi Keuangan (SLIK)
PANDUAN PENGGUNAAN Aplikasi ideb Viewer Sistem Layanan Informasi Keuangan (SLIK) Petunjuk Penggunaan Aplikasi ideb Viewer 0 Petunjuk Penggunaan Aplikasi ideb Viewer 1 DAFTAR ISI Informasi Revisi... Error!
Lebih terperinciPraktikum II Konfigurasi Jaringan Dasar dan Perintah Dasar Jaringan Untuk Troubleshooting
Praktikum II Konfigurasi Jaringan Dasar dan Perintah Dasar Jaringan Untuk Troubleshooting I. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mahasiswa mampu menggunakan tools
Lebih terperinciDidha Dewannanta
Monitoring Jaringan Komputer dengan Network Protocol Analyzer Didha Dewannanta didhadewannanta@gmail.com http://jarkomindonesia.tk Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciCara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru]
Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru] Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru Simulasi 2 unbk 2017] CBTSync adalah aplikasi yang mengatur lalu lintas data yang
Lebih terperincipenggunaan frame secara tetap, dapat diketahui ketepatan pengiriman paket data. ArsitekturArcNet Dikembangkan oleh Datapoint Corp. tapi tidak memperol
MODUL 3 KONFIGURASI JARINGAN DASAR DAN PERINTAH DASAR JARINGAN UNTUK TROUBLESHOOTING TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu menggunakan tools jaringan yang ada. 2. Mahasiswa memahami perintah perintah
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. transmisi data dari Arduino ke Raspberry Pi 2 dan Arduino ke PC pembanding.
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Dalam bab ini penulis akan menguraikan dan menjelaskan beberapa hasil pengujian dari hasil penelitian tugas akhir ini. Pengujian yang dilakukan meliputi pengujian
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan
Lebih terperinciTUTORIAL WOKA 2.6. a. Klik 2x icon WokaCBT sehingga muncul gambar dibawah ini :
1 1. INSTALASI PROGRAM TUTORIAL WOKA 2.6 Anda harus mengunduh progam Woka CBT Versi 2.6 di halaman http://wokaproject.id/download terlebih dahulu. Selanjutnya ikuti panduan berikut : a. Klik 2x icon WokaCBT
Lebih terperinciPenjelasan Umum 1. Apa itu PMP? Penjaminan mutu pendidikan dasar dan menengah adalah suatu mekanisme yang sistematis, terintegrasi, dan berkelanjutan
Penjelasan Umum 1. Apa itu PMP? Penjaminan mutu pendidikan dasar dan menengah adalah suatu mekanisme yang sistematis, terintegrasi, dan berkelanjutan untuk memastikan bahwa seluruh proses penyelenggaraan
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciIP Subnetting dan Routing (1)
IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch
Lebih terperinciPenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinciCOLOR LASERJET ENTERPRISE CM4540 MFP SERIES. Panduan Penginstalan Perangkat Lunak
COLOR LASERJET ENTERPRISE CM4540 MFP SERIES Panduan Penginstalan Perangkat Lunak HP Color LaserJet Enterprise CM4540 MFP Series Panduan Penginstalan Perangkat Lunak Hak Cipta dan Lisensi 2010 Copyright
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciCisco ADSL dan SHDSL Modem Router
Cisco ADSL dan SHDSL Modem Router Seperti telah dijelaskan sebelumnya, koneksi lewat layanan ADSL memerlukan suatu peralatan yang dinamakan ADSL modem dan layanan SHDSL memerlukan peralatan yang dinamakan
Lebih terperinci2. Perangkat Jaringan (Kabel UTP, Switch/Hub,Ethernet) Perangkat Lunak 1. Sistem Operasi (WindowsXP, Windows 2000, Windows 2003, Linux)
Bab I Installasi Untuk menjalankan dan mempraktekan Web Site Sekolah ini ada 2 tahapan installasi yang harus diinstall di komputer: Installasi Web Server. Installasi Web Sekolah. A. Installasi Web Server
Lebih terperinciGambar 4.17 Instalasi Modem Nokia 6100 Install From Disk
80 Pilih Have Disk Gambar 4.16 Instalasi Modem Nokia 6100 Install New Modem Pilih Browse Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 81 Pilih driver modem kemudian klik Open Gambar 4.18 Instalasi
Lebih terperinciTutorial membuat jaringan lokal sederhana dengan Windows XP
Tutorial membuat jaringan lokal sederhana dengan Windows XP By Awang (fajri_9636@yahoo.com) Tutorial ini bisa diakses di http://awank.web.ugm.ac.id Sebuah jaringan mungkin akan Anda butuhkan jika Anda
Lebih terperinciPACKET TRACER 5.33 A. PROSES INSTALASI PACKET TRACER 5.33
PACKET TRACER 5.33 A. PROSES INSTALASI PACKET TRACER 5.33 Gambar diatas proses awal dari instalasi Packet Tracer 5.33. Setelah user mendowload program tersebut, kemudian lakukan klik 2x pada icon PackeTtracer533_setup
Lebih terperinciSHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN)
SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) Mungkin tulisan ini terlalu jadul terutama bagi teman-teman di SMK Teknik Informatika dan Komputer. Tapi menurut saya gak salah jika saya sharing
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,
Lebih terperinciSimulasi Jaringan dengan GNS3
Simulasi Jaringan dengan GNS3 Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed 1/30
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan
BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi
Lebih terperinciProtokol pada Wireshark
Protokol 802.11 pada Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface
Lebih terperinciBAB VI IDENTITAS KOMPUTER
BAB VI IDENTITAS KOMPUTER Setelah selesai mempersiapkan alat dan terutama setelah selesai menyambungkan kabel ke konektornya kemudian di lanjutkan dengan melakukan setting di komputer yang dijaringkan.
Lebih terperinciWireshark. Netstat. Berikut ini keterangan dari output netstat diatas :
Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara
Lebih terperinciCara instal dan konfigurasi FTP SERVER
Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat
Lebih terperinciPraktikum Jaringan Komputer 2
Monitoring Jaringan dengan Ethereal Pada praktikum ini, mungkin ini praktikum yang akan sangat sulit dijelaskan, untuk memahami ini anda harus punya basic tersendiri tentang OSI layer (masih ingat kan
Lebih terperinciKONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK
KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK Aplikasi Dirlab diharapkan disetting dalam jaringan; karena tujuan dari pengembangan aplikasi ini adalah untuk memungkinkan pengguna
Lebih terperinciMANUAL UNTUK MENJALANKAN PROGRAM
1 MANUAL UNTUK MENJALANKAN PROGRAM Aplikasi ini dibuat dengan menggunakan aplikasi php dan javascript sebagai rancangan interface, untuk tempat penyimpanan data (database) digunakan MySQL client version:
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk mengiplementasikan aplikasi e-library ini, terlebih dahulu harus disediakan
114 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengiplementasikan aplikasi e-library ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciKonfigurasi Jaringan Bridge Point-to-Multipoint Menggunakan Access Point
Konfigurasi Jaringan Bridge Point-to-Multipoint Menggunakan Access Point Abdul Aziz Purnairawan Aziz_cinta91@yahoo.co.id http://cintasemua-senang.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciPENGANTAR LAN (LOCAL AREA NETWORK)
6 PENGANTAR LAN (LOCAL AREA NETWORK) LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN VI PENGANTAR LAN (LOCAL AREA NETWORK) I. Tujuan Praktikum : Memahami dasar
Lebih terperinciLASERJET ENTERPRISE M4555 MFP SERIES. Panduan Penginstalan Perangkat Lunak
LASERJET ENTERPRISE M4555 MFP SERIES Panduan Penginstalan Perangkat Lunak HP LaserJet Enterprise M4555 MFP Series Panduan Penginstalan Perangkat Lunak Hak Cipta dan Lisensi 2011 Copyright Hewlett-Packard
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciKonfigurasi Router TL-MR3220
Konfigurasi Router TL-MR3220 Abdul Mustaji abdulmustaji@gmail.com http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan Konfigurasi disebarkan
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciKONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
Lebih terperinciCara seting winbox di mikrotik
2011 Cara seting winbox di mikrotik Smk n 1 karimun Irwan 3 tkj 1 irwan www.blogi-one.blogspot.com 11/12/2011 CARA SETTING WINBOX DI MIKROTIK Dengan Winbox ini kita bisa mendeteksi System Mikrotik yang
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinci