SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT"

Transkripsi

1 SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT Josefh P. Richard S.Kom. 1, Budi Susanto S.Kom., MT 2 1 Mahasiswa Teknik Informatika Universitas Kristen Duta Wacana 1 Dosen Teknik Informatika Universitas Kristen Duta Wacana ABSTRAK Keamanan komputer yang terhubung ke Internet dewasa ini telah menjadi hal yang sangat diperhatikan. Berbagai teknik serangan dan usaha penetrasi pada suatu host selalu muncul tiap tahunnya. Pada umumnya serangan dilakukan dengan mengeksploitasi aplikasi yang listen pada port port yang terbuka pada server. Membiarkan suatu port terbuka dan aplikasi listen pada port tersebut dapat membawa masalah keamanan yang cukup serius, namun menutup port berarti menutup suatu host dari dunia luar. Port knocking sebagai salah satu sistem autentikasi dapat menjadi alternatif untuk memecahkan masalah diatas. Port knocking datang dengan suatu solusi sederhana yaitu : buka port kepada suatu client bila client itu meminta, dan tutup kembali bila client telah selesai. Port knocking memungkinkan client untuk terkoneksi walaupun setiap port pada serverditutup. Untuk membuka dan menutup port maka client harus mengirimkan identitas pribadinya melalui jaringan yang disamarkan sebagai usaha koneksi ke server. Kemampuan port knocking ini akan menyebabkan port port pada server tidak terlihat terbuka oleh pihak lain, namun terlihat terbuka bagi client yang telah terautentikasi. Dengan demikian port dibuka hanya kepada pihak yang sah, dalam hal ini client yang terautentikasi. Hal ini diharapkan dapat mengurangi serangan DDoS/DOS pada server serta eksploitasi terhadap aplikasi yang listen pada port port tertentu Kata kunci: port knocking, autentikasi, closed port, keamanan komputer 1. PENDAHULUAN Pada prinsipnya komunikasi antara dua host (komputer) setidaknya membutuhkan 2 informasi dalam setiap paket data yang dipertukarkan, yaitu alamat IP:port tujuan dan IP:port sumber. Ketika paket data tersebut diterima oleh komputer tujuan, maka daemon penjadwal pada host tersebut akan membaca isi paket dan menentukan kemana paket akan diteruskan dan program apa yang bertanggung jawab untuk itu. 1 Mahasiswa Teknik Informatika Universitas Kristen Duta Wacana 2 Dosen Teknik Informatika Universitas Kristen Duta Wacana D 1

2 Untuk menentukan program yang bertanggung jawab atas paket data tersebut, aplikasi daemon pada host yang dituju akan membaca port number tujuan dari paket data yang diterimanya. Banyak program aplikasi umum yang memiliki standard port untuk melakukan komunikasi 3. Sebagai contoh: webserver biasanya menggunakan port 80 (HTTP), secure shell menggunakan port 22 (SSH), FTP menggunakan port 21 untuk saluran kontrol dan port 20 untuk saluran datanya, SMTP menggunakan port 25 dan beberapa program aplikasi umum lainnya. Saat program program tersebut berjalan dalam sebuah komputer dalam bentuk daemon, maka port port yang menangani paket yang ditujukan kepada program aplikasi ini harus tetap dibiarkan terbuka. Terbuka disini berarti port port tersebut siap untuk menerima dan memproses paket yang dikirimkan dari dan ke mana saja tergantung hasil filter dari firewall. Program daemon berada dalam keadaan listen state pada port port tertentu yang harus dalam keadaan terbuka. Keadaan ini dapat menimbulkan ancaman yang serius terhadap sistem yang bersangkutan. Hampir sebagian serangan yang dirancang, merupakan exploit exploit untuk port port yang terbuka. Contoh paling nyata adalah serangan DdoS/DOS. Serangan ini dilakukan dengan membanjiri host target dengan paket dalam jumlah yang besar yang berasal dari host host yang berbeda. Selain itu dalam teknik penyerangan ada suatu fase dimana penyerang harus melakukan identifikasi komputer target. Teknik ini biasanya diawali dengan sesi port scanning. Pada sesi ini penyerang mengambil informasi port port apa saja yang terbuka pada mesin target, setelah itu diikuti dengan OS Finger Printing. Pada OS Finger Printing penyerang dapat mengetahui OS yang digunakan oleh target, cukup dengan mempelajari kelakukan port yang terbuka saat membalas paket yang ditujukan ke port tersebut. Salah satu pendekatan primitif yang cukup masuk akal adalah dengan menutup semua port atau biasa disebut juga closed portsystem. Hal ini tentu saja benar dan tidak salah, namun bila semua port ditutup maka sama saja menutup koneksi komputer atau host tersebut dari dunia luar dalam hal ini Internet dan hal ini bukan sesuatu yang diinginkan. Untuk itu diperlukan suatu jalan keluar yang tetap menjamin keamanan mesin dari exploitasi terhadap port, tanpa harus mengorbankan tingkat konektifitas sistem. 3 Standarisasi dari IANA D 2

3 2. Port Knocking Port Knocking merupakan metoda sistem autentikasi yang secara khusus dibuat untuk jaringan. Ide dasar dari sistem autentikasi ini telah lama digunakan namun baru pada tahun 2003, dalam salah satu kolom di majalah Linux Journal, seorang pakar jaringan komputer Martin Krzywinski kembali mempopulerkan metode ini dengan beberapa terobosan terobosan menghadapi serangan yang mungkin terjadi. Pada dasarnya port knocking dapat didefinisikan sebagai suatu metode komunikasi antara dua komputer, dimana informasi yang dikirimkan di encode dalam bentuk usaha koneksi ke port port dalam urutan tertentu. Usaha membangun koneksi ini bisa disebut juga ketukan2. Mekanisme port knocking akan menggunakan file log yang dibuat oleh firewall untuk mengetahui apakah suatu usaha koneksi telah dibuat oleh suatu host atau tidak. Prinsip dasar dari port knocking secara mudah dapat dijelaskan sebagai berikut : 1. client melakukan koneksi ke sistem remote yang menerapkan aturan firewall sebagai berikut : client sama sekali tidak dapat terkoneksi dengan port berapapun pada remote sistem, dengan kata lain semua port ditutup oleh firewall; 2 Krzywinski Martin, Port Knocking Flexible Security Through Authentication Across Closed Ports, West Coast Security Forum client mencoba melakukan koneksi dengan mengirimkan paket data UDP ke sistem remote melalui beberapa port secara sekuensial dalam hal ini antara 32 sampai 265 port yang tersedia; 3. client tidak akan mendapatkan response apapun dari server saat fase ini; 4. port knock daemon mencatat percobaan koneksi kemudian melakukan autentikasi terhadap percobaan tersebut bila autentikasi berhasil, dalam hal ini urutan port yang di coba untuk dikoneksikan sesuai dengan aturan tertentu pada port knock daemon, maka daemon akan melakukan overwrite terhadap file konfigurasi firewall agar mengijinkan port n untuk dibuka kepada client dengan IP Addres ter-autentikasi; 5. client melakukan koneksi ke port n menggunakan aplikasi seperti pada umumnya; 6. saat client memutuskan koneksi, maka program daemon dari port knock akan melakukan kembali overwrite terhadap isi file konfigurasi firewall sehingga port kembali tertutup bagi client tersebut. Salah satu masalah pada port knocking adalah replay attack yaitu penyerang berhasil sniffing port sequence untuk kemudian melakukan knocking menggunakan hasil rekaman. Untuk D 3

4 mengatasi masalah tersebut maka terdapat beberapa alternatif pendekatan untuk port knocking, diantaranya: penggunaan one time password, menggunakan enkripsi dan fungsi tertentu untuk menghasilkan suatu sequences port. Untuk sistem yang dibangun kali ini digunakan pendekatan cara kedua atau menggunakan enkripsi dalam hal ini RSA Public Key Cryptography dan fungsi dengan bentuk persamaan : RSA_public( hj, ha, pj, act, prv, u, p)k = p0, p1, p2, p3,..., p32 ha = host asal, hj = host tujuan, pj = port tujuan, act = aksi yang akan dilakukan (membuka atau mentutup port) prv = private password/private key k = public key u = username p = password p0,..., p32 = merupakan urutan port yang akan diketuk Program port knocking pada sisi server merupakan program daemon. Daemon ini akan berjalan terus menerus dan melakukan evaluasi terhadap isi file log setiap detiknya, dengan catatan isi file log berubah. Berubah atau tidaknya isi file log dapat diketahui dengan cara membandingkan hasil MD5 hash dari file log saat ini dengan hasil MD5 hash sebelumnya. D 4

5 Aturan firewall baru akan dirubah bila jumlah ketukan telah mencapai 32 dan hasil decode dari ketukan tersebut menunjukkan bahwa ketukan tersebut berasal dari pemakai yang sah. Pemakai yang sah dalam hal ini adalah pemakai yang nama serta passwordnya ada pada file ipf.passwd. Dan port yang ingin dibuka oleh pemakai tersebut merupakan port yang boleh dibuka oleh user tersebut. Penentuan boleh tidaknya membuka port didasarkan pada daftar port yang disimpan dalam file ipf.group. Deskripsi kedua file tersebut yang digunakan dalam penerapan sistem ini secara lengkap adalah sebagai berikut : 1. ipf.passwd Letak Jenis Akses : /etc : plaintext (ANSI) : baca/tulis hanya root Deskripsi : File ini berisi username dan MD5 hash dari password user. Username maksimal sebesar Format : Contoh : 2. ipf.group 8 byte, sedangkan password hash 33 byte. <user_name>:<password_hash> serverwb:e757fd4fedc4fe825bb81b1b466a0947 Letak Jenis Akses : /etc : plaintext (ANSI) : baca, tulis hanya untuk root Deskripsi : File ini berisi nama group, port yang diijinkan untuk dibuka oleh tiap group, dan username yang tergabung di group tersebut. D 5

6 Format : Contoh : <group_name>:<port1>,<port2>,...:<username1>,<username2>,... user:20,21,22,23,80:alice,bob,charles Bila jumlah ketukan masih kurang dari 32, maka pemakai akan diantrikan di dalam suatu link list dalam jangka waktu tertentu, hingga jumlah ketukannya lengkap. 3. IMPLEMENTASI DAN ANALISIS Implementasi port knocking pada sistem ini menggunakan IPFILTER sebagai firewall pedukungnya, untuk penjelasan lebih lanjut mengenai cara penggunaan IPFILTER serta logging dapat mengunduh manualnya dari Program server daemon port knocking ini dibangun dan dieksekusi pada sistem operasi FreeBSD 5.4. Sedangkan program pada sisi client dapat dicompile pada mesin *NIX, termasuk GNU/Linux ataupun BSD variant menggunakan gcc 2.9x dengan library openssl 0.98 ke atas. Untuk menganalisa kemampuan server yang telah menjalankan port knocking, maka dilakukan sesi port scanning. Port scanning diharapkan memberikan gambaran bagaimana reaksi server saat port - portnya di-scan. Program scan yang digunakan adalah nmap ver. 4.0 yang dapat didownoad dari Sedangkan teknik scan yang digunakan adalah SYN, FIN, dan X'mas. Sedangkan jaringan yang digunakan sebagai ujicoba, terdiri dari 3 host yang dihubungkan dengan switch, seperti ditunjukkan pada gambar 1. D 6

7 Gambar 1. Topologi Jaringan untuk percobaan sistem port knocking File-file konfigurasi server port knocking yang digunakan dalam percobaan sistem port knocking ini adalah sebagai berikut: ipf.rules 1: pass out quick from any to : pass in quick from to any 3: block in log quick proto udp from any to any port 999 >< : block in all ipf.group 1: wheel:all:root,teknik 2: user:20,21,22,23,80:alice,charles ipf.passwd 1: alice: a201346f0322e b5ff 2: charles:a c8cac32102f4dffbee4260 3: teknik:ebd556e6dfc99dbed29675ce1c6c68e5 D 7

8 Hasil port scan dari host Cebereus dan Tyr sebelum salah satunya melakukan knocking, menunjukkan bahwa tidak ada satupun port pada server Fehnrir yang terbuka. Kemudian host Cebereus melakukan knocking untuk membuka port 23 dan terautentikasi serta server Fehnrir membuka port 23 untuk host Cebereus. Pada kondisi ini, hasil port scan dari host Cebereus menunjukkan bahwa satu port yaitu port 23 pada server Fehnrir telah terbuka. Bagaimana dengan hasil port scan di Tyr? Hasil port scan pada Tyr sekali lagi menunjukkan bahwa tidak ada satupun port yang terbuka. Hal ini disebabkan karena knock daemon mengubah aturan firewall pada Fehnrir secara spesifik hingga Firewall hanya membuka port 23 untuk alamat IP yaitu dalam hal ini alamat IP Cebereus. Pembukaan port secara spesifik untuk suatu host, dapat menghalangi pihak lain selain host terautentikasi untuk mengakses port serta layanan yang disediakan port tersebut. Selain port scanning, salah satu aspek untuk menguji knock port adalah kemampuannya dalam menghadapi replay attack. Dari program program knockd kami hasilkan, replay attack tidak akan akan berfungsi. Sebab knock sequence yang dikirim telah di encrypt dan didecode. Sehingga walaupun knock sequence tersebut diulangi ke server yang sama oleh pihak penyerang, server akan bereaksi sama seperti saat dilakukan oleh pihak yang sah. Yang dimaksud dengan bereaksi sama dalam hal ini adalah membuka port ke nomor IP yang telah ter-encrypt di dalam sequence, bukan kepada pengirim sequence. Permasalahan IP spoofing ditanggulangi dengan memberikan timestamps ke setiap node yang mengantri untuk dibukakan port. Bila hingga batas waktu yang ditetapkan jumlah sequence yang masuk tidak genap 32, maka node akan dibuang. Hal ini untuk mencegah buffer overflow sebagai akibat DDoS dengan menggunakan IP Spoofing sebagai sarana penyerangan. 4. KESIMPULAN Beberapa kesimpulan yang dapat diambil dari sistem autentikasi port kocking sebagai berikut: program port knocking dapat dijadikan alternatif untuk koneksi pada server, yang ingin mempertahankan kondisi semua port tertutup sepanjang tidak dibutuhkan; proses port knocking lebih tepat digunakan D 8

9 oleh standalone server. Yang membutuhkan proses login setiap kali hendak mengakses sistem; pembukaan port secara spesifik pada pihak tertentu membantu mengontrol akses port serta layanannya dari pihak yang tidak sah. DAFTAR PUSTAKA Conoboy, Brendan., Fichtner., Erick., (2004) IP FILTER Based Firewall HowTo., diakses pada Juni 2007 FreeBSD Handbook, diakses pada Juni 2005 Gay, Warren W., (1999) SAMS TeachYourself Linux Programming in 24 Hours, Indianapolis : Sams Publishing. Gray, John Shapley., (2000) Interprocess Communication in UNIX : The Nooks and Crannies, New Jersey : Prentice Hall Kung Luke, Hou C. Jennifer, (2004) Network System Labs Project : Port Knocking, University of Illinois, Mansfield Nial, Practical TCP/IPjilid 1., Yogyakarta, Penerbit Andi Stevens, W. Richard., Fenner, Bill., Rudoff, Andrew M., (2004) Unix Network Programming, Boston : Addison Wesley, Stanger, James, Lane, Patrick T. (2001),Hack Proofing Linux : A Guide to Open Source Security, Massachuset : Syngress Publishing Inc. Tannenbaum S. Andrew, (2003) Computer Network, New Jersey : Prentice Hall D 9

BAB I PENDAHULUAN 1.1 Pendahuluan

BAB I PENDAHULUAN 1.1 Pendahuluan BAB I PENDAHULUAN 1.1 Pendahuluan Kemajuan teknologi komputer dan teknologi informasi dewasa ini telah mengubah bentuk pengolahan data dalam berbagai bidang usaha manusia dari sistem manual menuju sistem

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan

Lebih terperinci

PRESENTASI TUGAS AKHIR KI 1391

PRESENTASI TUGAS AKHIR KI 1391 PRESENTASI TUGAS AKHIR KI 1391 Implementasi Remote Server Menggunakan Metode Port Knocking dengan Asymmetric Encryption Penyusun Tugas Akhir : M. Fahru Rozi (NRP : 5105.100.164) Dosen Pembimbing : Royyana

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN Modul 3 Network Scanner & Network Probing A. TUJUAN PEMBELAJARAN Melakukan instalasi nmap Mengenalkan tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host Mengenalkan tentang

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas! 1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI.

IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI. IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI Skripsi ini sebagai salah satu syarat untuk memperoleh gelar sarjana Teknik Informatika

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk

Lebih terperinci

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING Oleh : Izzatul Millah NRP. 2110141043 Dosen : Ferry Astika Saputra, S.T, M.Sc NIP. 197708232001121002 TEKNIK INFORMATIKA

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

IMPLEMENTASI AUTHENTICATION SYSTEM PADA PORT KNOCKING UBUNTU SERVER MENGGUNAKAN KNOCKD DAN PYTHON

IMPLEMENTASI AUTHENTICATION SYSTEM PADA PORT KNOCKING UBUNTU SERVER MENGGUNAKAN KNOCKD DAN PYTHON IMPLEMENTASI AUTHENTICATION SYSTEM PADA PORT KNOCKING UBUNTU SERVER MENGGUNAKAN KNOCKD DAN PYTHON 1 Mukhammad Zainal Amir Mahmud, 2 Syaifuddin, 3 Diah Risqiwati 1,2,3 Fakultas Teknik Informatika, Universitas

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) A. TUJUAN PRAK TIKUM Memahami Remote Desktop Memahami cara kerja dan menjalankan aplikasi Remote Dekstop/

Lebih terperinci

SATIN Sains dan Teknologi Informasi

SATIN Sains dan Teknologi Informasi SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016 SATIN Sains dan Teknologi Informasi journal homepage : http://jurnal.stmik-amik-riau.ac.id Aplikasi Pengendalian Port dengan Utilitas untuk

Lebih terperinci

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi

Lebih terperinci

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Modul 1 Network Scanner & Probing

Modul 1 Network Scanner & Probing Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Xcode Private Training. Advanced Network hacking & Security

Xcode Private Training. Advanced Network hacking & Security 2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING Teza Lesmana Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Jl.HM Joni No. 70 Medan Email : price_jackson@ymail.com

Lebih terperinci

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11 DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...

Lebih terperinci

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK

Lebih terperinci

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1.

Lebih terperinci

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Network Hacking & Wireless. Hacking 2017 Xcode Private Training Network Hacking & Wireless Hacking Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT.Padjadjaran Mitra adalah suatu perusahaan yang bergerak dibidang jasa atau agensi dan merupakan perusahaan dibawah Universitas Padjadjaran dalam menyaring

Lebih terperinci

Ujian Tengah Semester Kemanan Jaringan Komputer

Ujian Tengah Semester Kemanan Jaringan Komputer Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

NETWORK SCANNING DAN PROBING

NETWORK SCANNING DAN PROBING NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa mampu menganalisa

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

Hub dan Switch: Perbedaannya ditinjau secara konseptual

Hub dan Switch: Perbedaannya ditinjau secara konseptual Hub dan Switch: Perbedaannya ditinjau secara konseptual 1. Latar Belakang. Jaringan komputer berkembang dengan sangat cepat. Salah satu pemicunya adalah kebutuhan untuk berbagi pakai alat (device) maupun

Lebih terperinci

MENINGKATKAN MEKANISME KEAMANAN OTORISASI PORT DENGAN METODE SIMPLE PORT KNOCKING TUNNELING

MENINGKATKAN MEKANISME KEAMANAN OTORISASI PORT DENGAN METODE SIMPLE PORT KNOCKING TUNNELING MENINGKATKAN MEKANISME KEAMANAN OTORISASI PORT DENGAN METODE SIMPLE PORT KNOCKING TUNNELING EdyHaryanto 1), Widyawan 2), Dani Adhipta 3), 1) Universitas Gadjahmada, 2) Universitas Gadjahmada, 3) Universitas

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

TUGAS JARINGAN KOMPUTER

TUGAS JARINGAN KOMPUTER TUGAS JARINGAN KOMPUTER Visualisasi Layanan Yang Berjalan Pada Protokol UDP Dan TCP Nama : Alfiansyah Nim : 09011281520131 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERISTAS SRIWIJAYA 2017/2018 1. Layanan

Lebih terperinci

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah

Lebih terperinci

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH

KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH KOMPETENSI JARINGAN KOMPUTER SKRIPSI DANIE YOGA KRISTIANTO NIM. 1108605024 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

(Mengatasi Remote Attack)

(Mengatasi Remote Attack) The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok

Lebih terperinci

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung, Studi Serangan Kriptografi pada protokol SSH Ditto Narapratama (13504132) Jurusan Teknik Informatika ITB, Bandung, email: dittonara@yahoo.com Abstrak Seringkali kita membutuhkan cara untuk mengakses atau

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan

Lebih terperinci

Tugas MID Keamanan Jaringan Komputer

Tugas MID Keamanan Jaringan Komputer Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

Memberikan Akses Legal Terhadap Port Tertentu Yang Telah Ditutup oleh Firewall dengan Metode Port Knocking

Memberikan Akses Legal Terhadap Port Tertentu Yang Telah Ditutup oleh Firewall dengan Metode Port Knocking JURNAL ILMIAH CORE IT ISSN 2339-1766 Memberikan Akses Legal Terhadap Port Tertentu Yang Telah Ditutup oleh Firewall dengan Metode Port Knocking Awan STMIK IBBI Jl. Sei Deli No. 18 Medan e-mail: one.awan@gmail.com

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

Metode Akses Mail dari Client

Metode Akses Mail dari Client Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing Oleh : Labba Awwabi (2110141047) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2017 A. LANGKAH PERCOBAAN Percobaan

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

File Transfer Protocol

File Transfer Protocol File Transfer Protocol FAJAR YUSRAN ZEBUA fajarzebua@yahoo.com fajarzebua@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

AMALIA ZAKIYAH 1 D4LJ-TI

AMALIA ZAKIYAH 1 D4LJ-TI Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! Perbedaan anatara model OSI dan model TCP/IP model adalah

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci