LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT)

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT)"

Transkripsi

1 LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT) Oleh : Akbar Nadzif Dosen Pengampu : Ferry Astika Saputra PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFOR MATIKA DAN TEKNIK KOMPUTER POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2016

2 LAPORAN RESMI KEAMANAN JARINGAN A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan instalasi dan konfigurasi SNORT sebagai tools IDS 3. Mehasiswa mampu membangun rule baru untuk mendeteksi eksploti baru B. DASAR TEORI Deteksi Penyusupan (Intrusion Detection) Deteksi penyusupan adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus yang otomatis. Program yang dipergunakan biasanya disebut sebagai Intrusion Detection System (IDS). Tipe dasar dari IDS adalah: Rule-based systems - berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalulintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan. Adaptive systems - mempergunakan metode yang lebih canggih. Tidak hanya berdasarkan database yang ada, tapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk bentuk penyusupan yang baru. Bentuk yang sering dipergunakan untuk komputer secara umum adalah rule-based systems. Pendekatan yang dipergunakan dalam rule-based systems ada dua, yakni pendekatan pencegahan (preemptory) dan pendekatan reaksi (reactionary). Perbedaannya hanya masalah waktu saja. Pendekatan pencegahan, program pendeteksi penyusupan akan memperhatikan semua lalu lintas jaringan. Jika ditemukan paket yang mencurigakan, maka program akan melakukan tindakan yang perlu. Pendekatan reaksi, program pendeteksi penyusupan hanya mengamati file log. Jika ditemukan paket yang mencurigakan, program juga akan melakukan tindakan yang perlu. Snort Mengoperasikan Snort Tiga (3) buah mode, yaitu : Sniffer mode, untuk melihat paket yang lewat di jaringan. Packet logger mode, untuk mencatat semua paket yang lewat di jaringanuntuk di analisa di kemudian hari. Intrusion Detection mode, pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. Untuk menggunakan mode IDS ini di perlukan setup dari berbagai rules / aturan yang akan membedakan sebuah paket normal dengan paket yang membawa serangan. C. PERCOBAAN

3 1. Network Card Configuration #sudo apt-get install -y ethtool #sudo vi /etc/network/interfaces post-up ethtool -K eth0 gro off post-up ethtool -K eth0 lro off Melakukan restart jaringan serta memverifikasi bahwa LRO dan GRO are disabled. 2. Installing the Snort Pre-Requisites #sudo apt-get install -y build-essential #sudo apt-get install -y libpcap-dev libpcre3-dev libdumbnet-dev

4 Membuat folder untuk menampung file Snort yang akan di download mkdir ~/snort_src cd ~/snort_src Snort DAQ (Data AcQuistion library) #sudo apt-get install -y bison flex 3. Installing Snort #sudo apt-get install -y zlib1g-dev liblzma-dev openssl libssl-dev

5 Selain itu juga dibutuhkan Snort source #sudo ldconfig #sudo ln -s /usr/local/bin/snort /usr/sbin/snort #snort -V 4. Configuration Snort to Run in NIDS Mode Pada tahap ini akan dilakukan konfigurasi dengan membuat file dan direktori untuk melakukan set permissions pada Snort.. untuk konfigurasi file di /etc/snort/. Untuk Alert akan di tulis di /var/log/snort. Untuk file yang telah di compile akan masuk ke /usr/local/lib/snort.

6 Pada gambar command diatas juga dilakukan change ownership sudo chown -R snort:snort /etc/snort sudo chown -R snort:snort /var/log/snort sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules Hal ini dilakukan karena snort perlu melakukan konfigurasi file dan melakukan copy dynamic preprocessor dari snort source ke folder /etc/snort. Konfigurasi file meliputi : classification.config threshold.conf file_magic.conf attribute_table.dtd reference.config gen-msg.map snort.conf unicode.map Melakukan listing direktori snort dengan Tree #sudo apte-get install tree

7 Untuk listing directori nya seperti ini : #sudo sed -i "s/include \ RULE\_PATH/#include \ RULE\_PATH/" /etc/snort/snort.conf Melakukan setting melalui command line #sudo nano /etc/snort/snort.conf #sudo snort -T -i eth0 -c /etc/snort/snort.conf

8 5. Writing a Simple Rule to Test Snort Detection Snort Configuration #sudo snort -T -c /etc/snort/snort.conf -i eth0 #sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eth0

9 Gambar dibawah adalah melakukan ping dari PC lain, untuk memastikan Snort computer berhasil. 6. Installing Barnyard2 #sudo apt-get install -y mysql-server libmysqlclient-dev mysql-client autoconf libtool edit the /etc/snort/snort.conf fille, and after line 521 output unified2: filename snort.u2, limit 128

10 Now download and install Barnyard release 336: Saya melakukan download dari pc lain dan melakukan scp file cd ~/snort_src Setelah selesai melakukan install ke /usr/local/bin/barnyard2, selanjutnya adalah #make #sudo make install

11 Konfigurasi MySQL Snort #mysql -u root -p #sudo chmod o-r /etc/snort/barnyard2.conf Masuk ke /var/log/snort direktori

12 Untuk mengecek data yang aktif #mysql -u snort -p -D snort -e "select count(*) from event" 7. Installing PulledPork #sudo apt-get install -y libcrypt-ssleay-perl liblwp-useragent-determined-perl Download and install the PulledPork perl script and conguration files Check that PulledPork runs by checking the version, using the -V flag 8. Configuring PulledPork to Download Rulesets Configure PulledPork by editing /etc/snort/pulledpork.conf with the following command #sudo nano /etc/snort/pulledpork.conf Lakukan (comment out lines 19 and 26).

13 #sudo /usr/local/bin/pulledpork.pl -c /etc/snort/pulledpork.conf -l 9. Creating Startup Scripts Melakukan konfigurasi pada snort.conf dengan command line #sudo nano /lib/systemd/system/snort.service Snort ukses memvalidasi Mengaktifkan snort #sudo systemctl enable snort Melakukan start snort dan mengecek apakah snort aktif atau tidak. #sudo systemctl start snort #systemctl status snor Konfigurasi barnyard #sudo vi /lib/systemd/system/barnyard2.service #sudo systemctl enable barnyard2 #sudo systemctl start barnyard2 #systemctl status barnyard2

14 10. Melakukan instalasi untuk menjalankan Database phpmyadmin - Menginstal goldeneye - Menginstall IDSwakeup - Melakukan penetration untuk testing

15 - Malakukan cekpada database, apakah ada data yang terdeteksi oleh snort dan disimpan di database atau tidak - Melakukan cek langsung pada halaman web dari phpmyadmin

16 Hasilnya adalah ditemukan berupa nilai dari data yang terdeteksi yakni 70. D. KESIMPULAN Dari percobaan ini, kita belajar melakukan pehaman terhadap konsep SNORT dalam kaitanya sebagai Intrution Detection System. Dalam prosesnya kita harus melakukan beberapa alur yang harus di penuhi untuk mengetahui kinerja dari system SNORT untuk mendeteksi serangan yang ada. Disini kami mencoba menggunakan PING sebagai alat serang dan akan dideteksi oleh system yang kemudian dsimpan dalam database. Untuk alur yang panjang sebelum menjalankan proses SNORT ini perlu mengikuti rule-rule dimana kita harus malakukan beberapa instalasi program speerti snort, service, barnyard, phpmyadmin, goldeneye dan IDSwakup sebagai pendeteksi serangan yang masuk. Dari percobaan diatas kita dapat mengetahui kinerja snort dalam mendeteksi serangan.

LAPORAN PRAKTIKUM KEAMANAN JARINGAN SNORT

LAPORAN PRAKTIKUM KEAMANAN JARINGAN SNORT NAMA KELOMPOK : NAUFAL ILHAM RAMADHAN (2110165025) MUHAMMAD AN IM FALAHUDDIN (2110165026) INA RATUDDUJA (2110165029) LAPORAN PRAKTIKUM KEAMANAN JARINGAN SNORT PERCOBAAN : Membuat topologi jaringan seperti

Lebih terperinci

LAPORAN PRAKTIKUM MK. PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM : SNORT

LAPORAN PRAKTIKUM MK. PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM : SNORT LAPORAN PRAKTIKUM MK. PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM : SNORT Kelas : 1 D4 LJ TI Kelompok : 1 Faishal Izzan Nahidha (2110165006) 2 Mutik Hidayati (2110165012) 3 Irma Nurlatifah Nasution (2110165016)

Lebih terperinci

LAPORAN RESMI KEAMANAN DATA IDS Snort

LAPORAN RESMI KEAMANAN DATA IDS Snort LAPORAN RESMI KEAMANAN DATA IDS Snort Oleh : Labba Awwabi (2110141047) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2017 DalamProses Instalasi Snort ada beberapa Sesi yaitu

Lebih terperinci

Laporan Resmi Praktikum Snort

Laporan Resmi Praktikum Snort Laporan Resmi Praktikum Snort Definisi Snort Snort merupakan sebuah aplikasi ataupun software yang bersifat opensource GNU General Public License [GNU89]. Sehingga boleh digunakan dengan bebas secara gratis,

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

LAPORAN RESMI M. RIZAL PRIHARTADI ( ) ANDI GUSTAF ACHMAD ( ) TITIS OCTARY SATRIO ( )

LAPORAN RESMI M. RIZAL PRIHARTADI ( ) ANDI GUSTAF ACHMAD ( ) TITIS OCTARY SATRIO ( ) LAPORAN RESMI M. RIZAL PRIHARTADI (2110131019) ANDI GUSTAF ACHMAD (2110131026) TITIS OCTARY SATRIO (2110131029) 1. Topik : INTRUSION DETECTION SYSTEM (SNORT) 2. Dasar Teori Deteksi Penyusupan (Intrusion

Lebih terperinci

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan BAB 3 METODOLOGI 3.1 Diagram Alir Kerangka Berpikir penelitian ini: Berikut adalah diagram alir kerangka berpikir dalam melakukan Gambar 3. 1 Diagram Alir Kerangka Berpikir 25 26 Dalam penelitian ini,

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri

Lebih terperinci

TUTORIAL SNORT UNTUK IDS

TUTORIAL SNORT UNTUK IDS TUTORIAL SNORT UNTUK IDS Oleh: Eva Charismanty IDS Deteksi penyusupan (Intrusion Detection) adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus. Program yang digunakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

Bab 2 Turck - MMCache

Bab 2 Turck - MMCache Bab 2 Turck - MMCache A. T U J U A N : 1. Mempelajari teknologi Turck - MMCache. 2. Dapat mengimplementasikan teknologi Turck MMCache kedalam sebuah halaman web dinamis PHP. B. DASAR TEORI : Turck MMCache

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis 85 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Spesifikasi Kebutuhan Sistem Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis menggunakan aplikasi open-source snort yang akan di-install

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 38 BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Arsitektur Jaringan Sebelum dilakukan pengujian, dirancang terlebih dahulu arsitektur jaringan sesuai dengan gambaran umum sistem. Implementasi ini menjelaskan

Lebih terperinci

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)... ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 2 HOST-BASED IDS

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 2 HOST-BASED IDS LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 2 HOST-BASED IDS Oleh : Izzatul Millah NRP. 2110141043 Dosen : Ferry Astika Saputra, S.T, M.Sc NIP. 197708232001121002 TEKNIK INFORMATIKA DEPARTEMEN

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE]

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep integrator cek pada IDS 2. Mampu membedakan konsep IDS host base dan network base 3. Mampu

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Host Based IDS

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Host Based IDS LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Host Based IDS Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan : D4 Teknik Informatika

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

WEB SERVER LINUX DEBIAN 8.5

WEB SERVER LINUX DEBIAN 8.5 WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya

Lebih terperinci

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE]

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep integrator cek pada IDS 2. Mampu membedakan konsep IDS host base dan network base 3. Mampu

Lebih terperinci

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB 3 Metode dan Perancangan Sistem

BAB 3 Metode dan Perancangan Sistem BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi

Lebih terperinci

MODUL BASIC SERVER. INSTALATION LAMP (Linux Apache MySQL PHP) SERVER DEBIAN 7 (WHEEZY)

MODUL BASIC SERVER. INSTALATION LAMP (Linux Apache MySQL PHP) SERVER DEBIAN 7 (WHEEZY) MODUL BASIC SERVER INSTALATION LAMP (Linux Apache MySQL PHP) SERVER DEBIAN 7 (WHEEZY) CREATED BY @itnewbie Find Me at Facebook Twitter Website Email : http://www.fb.com/itnewbie : http://www.twitter.com/d_rita12

Lebih terperinci

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1 Praktikum 4 Dynamic Host Configuration Protocol POKOK BAHASAN: Paket DHCP Server pada Linux (Ubuntu) Konfigurasi paket

Lebih terperinci

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER 1 PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER JURUSAN TEKNOLOGI INFORMASI POLITEKNIK ELEKTRONIKA NEGERI SURABAYA INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2 DHCP Server I. Tujuan: Mahasiswa

Lebih terperinci

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB.

TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB. STRUKTUR MODUL ADMINISTRASI LINUX IAN SQUEEZE KODE MODUL -001-002 NAMA MODUL DASAR-DASAR JARINGAN SISTEM OPERASI Rev. 1-51 URAIAN UNIT Tujuan Belajar Setelah mempelajari modul unit ini, diharapkan peserta

Lebih terperinci

Install Squid 2.7 Stable 9 Pada Ubuntu Server X

Install Squid 2.7 Stable 9 Pada Ubuntu Server X Install Squid 2.7 Stable 9 Pada Ubuntu Server X64 12.04 ## Setelah Selesai Instalasi Ubuntu Server 12.04, maka perlu dilakukan langkah-langkah seperti di bawah ini: ## ## buka Putty kemudian masuk sebagai

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1. Spesifikasi System yang digunakan Dalam penilitian ini kami hanya menggunakan software saja yang ditunjukan sebagai IDS ( Intrusion Detection System ), yang dalam hal ini

Lebih terperinci

Cara instal dan konfigurasi FTP SERVER

Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM 30 BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 Perancangan Sistem Perancangan sistem monitoring pemancar NEC dengan fitur sms alert meliputi dari mempersiapkan kebutuhan hardware meliputi router Mikrotik

Lebih terperinci

Membuat Web Server di Linux

Membuat Web Server di Linux Membuat Web Server di Linux 12.02 Susan M Web Server merupakan sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan

Lebih terperinci

Admin Jaringan Komputer APACHE WEB SERVER

Admin Jaringan Komputer APACHE WEB SERVER 1 Admin Jaringan Komputer APACHE WEB SERVER JURUSAN TEKNOLOGI INFORMASI POLITEKNIK ELEKTRONIKA NEGERI SURABAYA INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2008 2 Apache Web Server Tujuan: Mahasiswa mampu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat 53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom.

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN DHCP Server Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik

Lebih terperinci

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari SNORT : Tools deteksi intrusi pada system (tutorial pada system Unix) 1.0 Pengantar dari www.pemula.com Firewall saja terkadang tidak cukup untuk mendeteksi serbuan dari hacker jahat atau intruder di luar

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI

Lebih terperinci

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono - 04113065 Diasumsikan komputer telah terinstall sistem operasi debian atau turunannya. Untuk membuat suatu web server pada dasarnya aplikasi yang

Lebih terperinci

TUTORIAL UBUNTU SERVER VER 10, 12

TUTORIAL UBUNTU SERVER VER 10, 12 TUTORIAL UBUNTU SERVER VER 10, 12 KONFIGURASI UBUNTU SERVER 10, 12 Langkah Pertaman Login terlebih dahulu & masuklah sebagai root (super user/admin). Masuk ke root, ketikan Sudo su (tekan enter Masukan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

SMK NEGERI 3 PALU SERVER WITH DEBIAN. Konfigurasi : Urutan Konfigurasi :

SMK NEGERI 3 PALU SERVER WITH DEBIAN. Konfigurasi : Urutan Konfigurasi : SERVER WITH DEBIAN Urutan Konfigurasi : 1. Instalasi Debian 5.0 2. Menginstall SSH (bisa di install atau tidak) 3. Install bind9 4. FTP Server 5. Web Server 6. Instalasi Joomla! 7. Mail Server 8. Web Mail

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan

Lebih terperinci

Fig.1 System Architecture OpenRemote [http://www.openremote.com/functions-features/]

Fig.1 System Architecture OpenRemote [http://www.openremote.com/functions-features/] Internet-of-Things Platforms : OpenRemote OpenRemote adalah sebuah proyek open source yang dimulai kembali pada tahun 2009 dengan tujuan untuk mengatasi tantangan integrasi antara banyak protokol yang

Lebih terperinci

Konfigurasi DNS & Web Server

Konfigurasi DNS & Web Server LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Konfigurasi DNS & Web Server Oleh: Eka Paramita Putri 1102652 1. Tujuan Praktikum - Mahasiswa mampu mengkonfigurasi Network Adapter pada VMWare. - Mahasiswa mampu

Lebih terperinci

MODUL 2 DHCP SERVER. 1.1 Tujuan :

MODUL 2 DHCP SERVER. 1.1 Tujuan : MODUL 2 DHCP SERVER 1.1 Tujuan : 1. Mahasiswa mampu memahami manfaat atau kegunaan dari DHCP server. 2. Mahasiswa memahami kelebihan dan kekurangan penggunaan IP dinamis dibandingkan dengan IP statis.

Lebih terperinci

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC Aulia Arip Rakhman 1, Susmini Indriani Lestariningati 2 1,2 Jurusan Sistem Komputer Universitas Komputer

Lebih terperinci

Laporan Praktek Debian Server

Laporan Praktek Debian Server Laporan Praktek Debian Server 1. Instalasi Debian Melalui Virtual Box 2. Konfigurasi IP pada Debian 3. Konfigueasi DNS Server Debian 4. Konfigurasi Web Server Debian Oleh Riki Arjun Pratama Kelas XII TKJ

Lebih terperinci

Panduan Cara Menggunakan Server VPS

Panduan Cara Menggunakan Server VPS Panduan Cara Menggunakan Server VPS [Document subtitle] Rizki Rinaldi [Course title] DESKRIPSI Nama Tutorial : Panduan Cara Menggunakan Server VPS Tujuan Tutorial : Memberikan panduan langkah demi langkah

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter:

1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter: PROJECT 11 Snort Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Komputer kedua yang diinstal Nmap. Bisa menggunakan Windows XP atau Windows

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER (TUTORIAL DNS SERVER)

KOMUNIKASI DATA & JARINGAN KOMPUTER (TUTORIAL DNS SERVER) TUGAS KOMUNIKASI DATA & JARINGAN KOMPUTER (TUTORIAL DNS SERVER) DI SUSUN OLEH: NAMA : MUAJJI USMAN N P M : 030 PRODI RUANG SEMESTER : TEKNIK INFORMATIKA : INFO 1 (satu) : V (lima) FAKULTAS TEKNIK INFORMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER 1. Klik tombol Start, kemidian arahkan pada pilihan Control Panel dan Network Connection. 2. Klik pilihan

Lebih terperinci

Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal

Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal 43 Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal Yudhi Arta Program Studi Teknik Informatika, Fakultas Teknik, Universitas Islam Riau Jl. Kaharuddin

Lebih terperinci

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask, 33 BAB IV PEMBUATAN SQUID PROXY 4.1 Konfigurasi Gateway Langkah awal pembatana diawali dengan konfigurasi networking untuk membentuk Internet gateway, berikut langkah-langkahnya : 1. Pertamakali, carilah

Lebih terperinci

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER TUTORIAL SOAL UKK PAKET 1 TEKNIK KOMPUTER JARINGAN Membangun DNS Server, Gateway, Proxy server, FTP server, dan Web Server pada jaringan Opsi konfigurasi

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS)

Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS) Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS) Ery Setiyawan Jullev Atmaji 1, Bekti Maryuni Susanto 2 1,2 Jurusan Teknologi Informasi, Politeknik Negeri Jember

Lebih terperinci

Silahkan ikuti langkah-langkah berikut :

Silahkan ikuti langkah-langkah berikut : Silahkan ikuti langkah-langkah berikut : 1. Yang perlu dipersiapkan adalah pastikan anda sudah mem-burning OS Linux Ubuntu 16.04 ke DVD-R atau DVD-RW. Silahkan booting ke CD dari PC anda, jika anda benar

Lebih terperinci

LAPORAN RESMI Host-based IDS

LAPORAN RESMI Host-based IDS 1 LAPORAN RESMI Host-based IDS A. DASAR TEORI Pemasangan program intrusi deteksi sebenarnya ditujukan untuk mendeteksi, memantau keadaan anomali jaringan yang disebabkan salah satunya oleh penyusup (intruder).

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

VINCENSIUS YUDHISTIRA LINDUNG S. FB :

VINCENSIUS YUDHISTIRA LINDUNG S.   FB : VINCENSIUS YUDHISTIRA LINDUNG S. Email : vyls.smartleader@gmail.com FB : www.facebook.com/spirit.lindung Langkah pertama membuat DNS server dengan asumsi telah terinstal Bind9 di Linux Ubuntu adalah sebagai

Lebih terperinci

Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal

Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal 43 Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal Yudhi Arta Program Studi Teknik Informatika, Fakultas Teknik, Universitas Islam Riau e-mail

Lebih terperinci

LAMPIRAN. : Bagaimana pendapat anda dengan sistem baru ini?

LAMPIRAN. : Bagaimana pendapat anda dengan sistem baru ini? L1 LAMPIRAN 1. Hasil Wawancara dengan Staff Resepsionis 2. Hasil Wawancara dengan Staff IT 3. Instalasi Linux Slackware 4. Instalasi MySQL pada Linux Slackware 5. Instalasi PHP pada Linux Slackware 6.

Lebih terperinci

Installation & Configuration Guide untuk Management & Monitoring Tools menggunakan Aplikasi Zabbix

Installation & Configuration Guide untuk Management & Monitoring Tools menggunakan Aplikasi Zabbix Installation & Configuration Guide untuk Management & Monitoring Tools menggunakan Aplikasi Zabbix 2012 Page 1 of 18 DAFTAR ISI DAFTAR ISI...2 Selain itu juga ada beberapa Kelebihan Zabbix antara lain

Lebih terperinci

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Asep Fauzi Mutaqin Program

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Perencanaan Sistem Sistem ini terdiri dari komputer server (dalam hal ini Raspberry berfungsi sebagai server) yang terhubung dengan webcam di mana setiap saat komputer server

Lebih terperinci

Tutorial Konfigurasi VPN, Samba, Monitoring & Streaming Server Di Debian 7.5 Whezzy

Tutorial Konfigurasi VPN, Samba, Monitoring & Streaming Server Di Debian 7.5 Whezzy Tutorial Konfigurasi VPN, Samba, Monitoring & Streaming Server Di Debian 7.5 Whezzy Nama: Dzaky syahrizal Kelas: XII TKJ 2 1. VPN Server VPN merupakan singkatan dari Virtual Private Network, yaitu sebuah

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER I. Honeypot Honeypot adalah suatu cara untuk menjebak atau menangkal

Lebih terperinci

BAB 1 Instalasi Redhat Linux 7.2

BAB 1 Instalasi Redhat Linux 7.2 BAB 1 Instalasi Redhat Linux 7.2 1. Tujuan : Tujuan dari praktikum ini adalah : 1. Siswa mengetahui proses instalasi linux 2. Siswa memahami struktur direktori linux 3. Mengetahui perintah-perintah dasar

Lebih terperinci

PETUNJUK INSTALASI RETAIL OPERATIONS

PETUNJUK INSTALASI RETAIL OPERATIONS PETUNJUK INSTALASI RETAIL OPERATIONS Dari CD MyRetail Operations pilih install MySQL 5. Saat trdapat dialog pertama kali pilih Complete dan tekan Next Kemudian dilanjutkan dialog seterusnya seperti pada

Lebih terperinci

JOB SHEET. PRAKTIK MATA PELAJARAN Troubleshooting Jaringan PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELAS XII

JOB SHEET. PRAKTIK MATA PELAJARAN Troubleshooting Jaringan PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELAS XII JOB SHEET PRAKTIK MATA PELAJARAN Troubleshooting Jaringan PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELAS XII Nama Siswa :... Kelas :... No Absen :... PEMERINTAH KABUPATEN JEPARA DINAS PENDIDIKAN PEMUDA

Lebih terperinci

Install LEMP Di Debian 8

Install LEMP Di Debian 8 Install LEMP Di Debian 8 LEMP berasal dari huruf pertama dari Linux, Nginx(engine-x) HTTP Server, MySQL/MariaDB database, and PHP/Perl/Python. Pertama, masuk dengan user root dengan perintah: su Catatan

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI HOSTBASED_IDS

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI HOSTBASED_IDS Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI HOSTBASED_IDS

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

PRAKTIKUM 13 APPLICATION LAYER (SNMP)

PRAKTIKUM 13 APPLICATION LAYER (SNMP) PRAKTIKUM 13 APPLICATION LAYER (SNMP) I. Tujuan 1. Mahasiswa memahami konsep aplikasi SNMP. 2. Mahasiswa mampu membangun dan mengkonfigurasi SNMP II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci