BAB III ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISIS DAN PERANCANGAN 3.1 Layanan HTTP Pada Jaringan Kampus ITB ITB menyediakan beberapa layanan jaringan untuk mendukung kegiatan-kegiatan akademis bagi mahasiswa, pegawai maupun dosen di dalam kampus. Terdapat empat (4) kategori utama layanan yang disediakan, yaitu layanan HTTP, layanan SMTP, layanan Webmail dan layanan lainnya [NIC08]. Layanan HTTP memberikan akses bagi pengguna jaringan kampus untuk melakukan web browsing dan light downloading. Dengan tujuan performansi, penghematan bandwidth dan keamanan, ITB mengimplementasikan teknologi caching/proxy pada layanan tersebut. Untuk itu, beberapa server yang merupakan gerbang jaringan kampus ke internet dipasangkan software yang berfungsi sebagai caching sekaligus proxy server. Software yang dipasang pada proxy server di ITB juga adalah Squid. Software ini lebih populer di kalangan pengguna jaringan di kampus ITB sebagai Penjaga Cumi. Proxy server ini juga menerapkan caching, sehingga data yang di-request oleh pengguna di dalam kampus kepada server di luar akan disimpan sementara ke proxy server. Sehingga hal ini akan meningkatkan performansi dalam browsing internet. Selain melakukan caching, proxy server ini juga digunakan untuk melakukan penyaringan paket data baik itu yang masuk maupun yang keluar jaringan kampus. Sehingga pengguna layanan internet di dalam kampus ITB tidak bisa sembarangan melakukan request kepada server yang berada di luar. Sehingga proxy server ini dapat memblokir URL yang tidak sesuai dengan kebijakan yang sudah ditetapkan para pengambil kebijakan layanan internet kampus. Berikut beberapa daftar proxy server yang menghubungkan jaringan kampus ITB ke internet. III-1

2 III-2 Tabel III Proxy Server ITB NO Server Port 1 cache.itb.ac.id / cache1.itb.ac.id / cache2.itb.ac.id / cache3.itb.ac.id / cache4.itb.ac.id / cache1.comlabs.itb.ac.id cache.if.itb.ac.id 3128 Untuk melakukan akses ke jaringan internet di luar kampus, pengguna harus melakukan pairing ke suatu web proxy server di ITB. Pairing ini membutuhkan otentikasi, yaitu menggunakan Akun Jaringan ITB (AJI) yang aktif. Jika proses otentikasi berhasil, maka pengguna dapat terkoneksi ke internet namun masih tetap melalui proxy server tersebut. Sehingga proxy server ini dapat mengendalikan lalu lintas paket data yang dilakukan. Pada tugas akhir ini, analisis serangan Man in The Middle (MiTM) fokus pada layanan HTTP yang disediakan pada jaringan kampus ITB ini. Informasi otentikasi pada web proxy server akan dijadikan target serangan sekaligus yang diharapkan dapat terlindungi dari hasil pengerjaan tugas akhir ini. 3.2 Tahapan Serangan Man in The Middle (MiTM) Dalam melakukan aktifitas hacking, terdapat suatu metodologi umum yang dilakukan oleh para attacker untuk melakukan serangan terhadap suatu sistem. Berikut ini metodologi hacking yang dapat dijadikan sebagai panduan dalam melakukan serangan Man in The Middle [UNI09]. a. Reconnaissance Tahapan persiapan ini merupakan tahapan dimana penyerang berusaha mendapatkan informasi yang umum sebanyak-banyaknya dari calon korban atau sistem yang menjadi target serangan. Informasi ini dapat berupa nama

3 III-3 domain, alamat IP/MAC, sistem operasi dan semua informasi lainnya yang dibutuhkan oleh penyerang. b. Scanning Pada tahapan ini penyerang melakukan penyelidikan (probing) terhadap korban, misalnya untuk mengetahui apakah host tersebut sedang aktif atau untuk mencari tahu port apa saja yang terbuka yang berpotensi untuk dijadikan jalan masuk serangan. c. Gaining Access Setelah menemukan jalan masuk, maka tahapan selanjutnya adalah mencoba memasuki sistem untuk mendapatkan akses terhadap sistem tersebut. d. Maintaining Access Setelah berhasil mendapatkan akses pada sistem target, agar penyerang dapat kembali masuk ke sistem tersebut dengan mudah, maka penyerang melakukan beberapa modifikasi terhadap sistem tersebut, misalnya dengan menanamkan backdoor. e. Covering Tracks Tahapan penting lainnya adalah melakukan pembersihan segala aktifitas yang telah dilakukan pada sistem, sehingga pihak korban tidak mengetahui bahwa dirinya telah diserang. Hal umum yang biasa dilakukan pada tahapan ini adalah menghapus semua log pada sistem yang berpotensi mengungkapkan aktifitas serangan. Untuk melakukan serangan Man in The Middle pada jaringan ethernet yang bertujuan untuk mendapatkan Akun Jaringan ITB (AJI) yang dilewatkan pada jaringan lokal, penulis mengikuti beberapa tahapan tahapan berikut Mendapatkan Konfigurasi Jaringan Informasi yang dibutuhkan untuk melakukan serangan antara lain, range alamat IP yang digunakan, subnet mask jaringan, gateway server dan DNS server jaringan. Karena sebagian besar jaringan-jaringan komputer di ITB selain menyediakan koneksi ethernet, juga menyediakan jaringan access point dengan

4 III-4 fitur DHCP enabled, maka hal ini tentu saja dapat dimanfaatkan untuk mendapatkan informasi yang dibutuhkan tersebut. Ketika suatu komputer melakukan koneksi dengan jaringan access point maka konfigurasi jaringan akan diberikan secara otomatis. Dengan begitu, maka penyerang dapat melihat dan mencatat konfigurasi untuk jaringan tersebut, yaitu range alamat IP, Subnet Mask, Default Gateway, dan DNS Server. Berikut konfigurasi jaringan untuk jaringan Laboratorium Dasar III Gedung Benny Subianto (Teknik Informatika) serangan Man in The Middle dilakukan. o Range alamat IP : o Subnet Mask : o Default Gateway : (paspati.if.itb.ac.id) o DNS Server : IP Statik dan MAC Spoofing Kebanyakan jaringan lokal di kampus ITB menerapkan kebijakan pendaftaran MAC address sebelum dapat memanfaatkan DHCP jaringan. Hal ini bertujuan untuk memudahkan pelacakan apabila terjadi aktifitas-aktifitas mencurigakan dari pengguna jaringan. Bagi penyerang, tentu saja hal ini sangat mengganggu. Sehingga sebelum melakukan serangan, penyerang dapat melakukan konfigurasi statis alamat IP komputernya sesuai keinginan berdasarkan informasi yang didapat pada langkah Untuk lebih menyulitkan pihak system administrator jaringan melakukan pelacakan, penyerang dapat melakukan penyamaran lebih lebih lanjut. Selain menentukan sendiri alamat IP, penyerang juga dapat menyamarkan alamat MAC komputernya. Dengan bantuan tools MAC spoofing, alamat fisik NIC komputer penyerang pun dapat diubah secara logic.

5 III Peracunan ARP (ARP Poisoning) Pada metodologi hacking seperti yang sudah dijabarkan sebelumnya, tahapan ini dapat dikategorikan sebagai tahap gaining sccess, yaitu usaha untuk masuk ke dalam sistem target. Pada serangan MiTM ini, koneksi antara komputer target serangan dapat dianggap sebagai sistem yang akan diserang. Tahapan ini adalah bagian utama dan penting dalam penerapan konsep Man in The Middle untuk melakukan penetrasi lalulintas data pada jaringan lokal yaitu penerapan teknik ARP poisoning. Prinsip dasar ARP poisoning adalah pemalsuan ARP cache yang dimiliki komputer korban sehingga korban menganggap alamat MAC komputer yang ingin dikomunikasikan berasosiasi dengan alamat IP komputer penyerang, bukan alamat IP komputer sebenarnya. Seperti yang dijelaskan pada Bab II Dasar Teori mengenai Address Resolution Protocol (ARP), demi menyediakan proses komunikasi yang sederhana, cepat dan efisien, para penemu dan perancang jaringan pada akhirnya harus membawa protokol ARP ini kepada kelemahan terbesarnya yaitu vulnerability. Ketika suatu komputer menyiarkan ARP request ke seluruh node pada jaringan, dengan mudahnya komputer tersebut akan mempercayai ARP reply yang dikirimkan oleh suatu node pada jaringan tersebut kepada dirinya. Protokol ini tidak menyediakan fungsi apapun untuk melakukan verifikasi apakah node yang membalas ARP request tersebut adalah memang alamat yang dituju untuk dikomunikasikan. Kelemahan protokol ARP inilah yang kemudian dimanfaatkan oleh para penyerang untuk melakukan penetrasi pada jaringan lokal antara lain: Denial of Service, Man in The Middle, dan MAC Flooding. Pada serangan Man in The Middle, penyerang menempatkan komputernya secara lojik diantara dua komputer yang sedang melakukan koneksi. Hal ini dapat dilakukan dengan menerapkan pemalsuan dan peracunan ARP, sehingga lalulintas data antara kedua pihak korban dilewatkan melalui komputer penyerang, yang mengakibatkan penyerang dapat melakukan penyadapan dan ekstraksi informasi dari paket-paket data tersebut.

6 III Packet Capturing & Analysis dengan Pcap Setelah serangan ARP poisoning barhasil diterapkan sehingga terjalin link komunikasi antara target melalui komputer penyerang, maka langkah selanjutnya adalah menangkap dan menganalisis paket data yang dilewatkan pada komputer penyerang. Untuk melakukan hal ini, perangkat lunak yang dapat dipasang adalah pcap. Pcap adalah suatu Aplication Programming Interface (API) library yang dapat dimanfaatkan untuk menangkap, menulis ke suatu berkas, dan menganalisis isi dari paket data yang dilewatkan tersebut. Bahkan versi terbarunya dapat melakukan transmisi paket data sudah diinjeksi atau dimodifikasi. Pcap pada awalnya dikembangkan untuk platform Unix yaitu libpcap yang digunakan untuk packet sniffer tcpdump. Namun dalam perkembangannya, disediakan juga pcap untuk platform Windows, yaitu WinPCap. Hal ini tentu saja mendorong munculnya berbagai jenis tool packet sniffer untuk sistem operasi Windows, misalnya Ettercap dan Cain & Abel. 3.3 Analisis Serangan Tools MiTM Beberapa hacking tools populer yang merupakan implementasi dari konsep serangan Man in The Middle pada jaringan ethernet akan dibahas dan dianalisis lebih mendalam pada subbab ini. Beberapa tools yang masih powerful dewasa ini dan sering digunakan untuk melakukan penyadapan informasi maupun analisis keamanan pada jaringan lokal antara lain: dsniff, Ettercap dan Cain & Abel. Sebagai informasi, untuk melakukan dan menganalisis serangan MiTM menggunakan tools tersebut, penulis melakukan penetrasi langsung pada salah satu jaringan komputer di ITB, yaitu jaringan Laboratorium Dasar III Gedung Beny Subianto (Teknik Informatika). Penetrasi ini sudah mendapat perizinan dari pihak admin jaringan dengan persyaratan serangan hanya dilakukan pada komputer sendiri dan tidak mengganggu privasi informasi pihak lain yang menggunakan jaringan yang sama.

7 III-7 Berikut ini skema skenario serangan MiTM yang akan dilakukan dengan menggunakan beberapa tool tersebut diatas. Gambar III-1 Skema Serangan Tools MiTM Pada skema skenario serangan di atas, attacker akan melakukan serangan Man in The Middle antara komputer korban dengan gateway jaringan. Hal ini memungkinkan attacker untuk dapat melakukan penyadapan semua koneksi dan lalulintas informasi antara komputer victim dengan pihak luar yang dilewatkan melalui komputer Gateway, misalnya situs-situs apa saja yang diakses oleh victim, komunikasi instant messaging, akun POP/IMAP dan juga Akun Jaringan ITB yang digunakan untuk melakukan otentikasi pada Proxy Server dsniff dsniff adalah suatu tool yang dapat mengendus paket data yang berlalu-lalang pada suatu jaringan. Software ini dikembangkan oleh Dug Song, peneliti keamanan komputer pada Universitas Michigan. Selain membaca dan menganalisis data mentah yang tertangkap, dsniff juga memiliki kemampuan teknik MiTM, yaitu membangkitkan dan mengirimkan informasi tertentu ke jaringan dengan tujuan untuk melakukan penyerangan [WIK09-c].

8 III-8 Selain kemampuan dasar mendapatkan password pada jaringan lokal, dsniff juga memiliki beberapa plugin, antara lain: - webspy, suatu program yang dapat melakukan intersepsi URL yang dikirimkan oleh alamat IP tertentu. Akibatnya, korban membuka halaman web palsu yang sudah dibuat oleh penyerang - sshmitm dan webmitm, program yang dirancang untuk melakukan intersepsi komunikasi SSH v1 dan lalulintas web dengan menerapkan serangan MiTM - msgsnarf, program yang dirancang untuk melakukan penyadapan percakapan Instant Messenger dan IRC - macof, suatu program yang dirancang untuk menyerang ethernet switch dengan membanjirinya dengan paket data MAC addresses palsu (MAC Flooding)

9 III Ettercap Ettercap adalah salah satu open source software yang digunakan untuk melakukan analisis protokol jaringan dan keamanannya. Kemampuan utamanya adalah melakukan intersepsi lalu lintas data pada jaringan, salah satunya adalah mendapatkan password. Tool ini dikembangkan oleh Alberto Ornaghi (ALoR) dan Marco Valleri (NaGA) dengan menerapkan teknik serangan MiTM pada suatu LAN. Versi terakhir ettercap adalah NG yang sudah mendukung graphical user interface (GUI) dan juga sudah tersedia untuk sebagian besar platform baik itu Linux, FreeBSD, Mac OSX, Solaris maupun Windows [WIK09- d]. Beberapa serangan yang dapat dilakukan menggunakann Ettercap antara lain: - Menyisipkan, mengubah atau menghapus data pada suatu koneksi - Mendapatkan password untuk protokol-protokol seperti FTP, HTTP, POP, SSH1 dan sebagainya - Membangkitkan sertifikat SSL palsu pada protokol HTTPS. Berikut walkthrough serangan Man in The Middle menggunakan tool ettercap. 1. Tentukan Network Interface Card (NIC) yang akan digunakan untuk melakukan aktifitas sniffing

10 III Melakukan scanning terhadap semua subnet yang samaa nodes yg aktif pada jaringan dengan 3. Menampilkan hasil scanning yaitu alamat MAC dan alamat IP host yang sedang aktif dan menentukan Target 1 dan Target 2 serangan Man in The Middle

11 III Melakukan ARP Poisoning terhadap target yang dipilih 5. Memulai aktifitas sniffing pada target yang sudah dilakukan peracunan ARP Cain & Abel Menurut situs resmi developer-nyakembali password pada sistem operasi Windows. Namun dalam kenyataannya, begitu banyak kemampuan-kemampuan tersembunyi yang Cain & Abel adalah tool yang digunakan untuk mendapatkan dapat dimanfaatkan dalam aktifitas hacking menggunakan freeware ini. Versi Cain & Abel yang paling baru pada saat dokumen ini ditulis adalah dan hanya mendukung sistem operasi Windows. Versi tersebut sudah menggunakan GUI.

12 III-12 Untuk melakukan password recovery, langkah-langkah yang dilakukan antara lain: - Melakukan penyadapan lalulintas data pada jaringan lokal - Melakukan cracking password yang terenkripsi menggunakan kamus cracking - Serangan brute-force dan cryptanalysis - Merekam percakapan VoIP - Melakukan decoding password acak - Mencari dan membaca password yang tersimpan, dan - Melakukan analisis protokol routing Berikut walkthrough h serangan Man in The Middle menggunakan tool Cain & Abel. 1. Mengaktifkan mode Sniffing dan ARP Poisoning

13 III Melakukan scanning seluruh komputer yang terhubung ke jaringan dan pada subnet yang samaa dengan attacker 3. Menentukan alamat-alamat IP yang akan dijadikan sasaran serangan Man in The Middle

14 III Menampilkan hasil informasi yang didapat dari serangan tersebut. Dari percobaan penggunaan beberapa tools dalam melakukan serangan MiTM di atas, kesemuanya menggunakann suatu skema serangann yang serupa dalam upaya mendapatkan informasi penting yang dikomunikasikann antara kedua pihak korban. Skema serangan tools tersebut yaitu: - Menentukan kedua pihak target serangan - Melakukan peracunan/penipuan ARP - Menangkap paket dan mengekstrak ksi informasinya (username, password, url) Sehingga dari analisis penggunaan beberapa tools tersebut, dapat disimpulkan bahwa serangan Man in The Middle ini terbagi menjadi dua (2) bagian penting yaitu: a. ARP Poisoning/S Spoofing Yaitu peracunan ARP cache komputer-komputer target dengan mengasosiasikan alamat IP komputer yang akan menjadi lawan komunikasi dengann alamat MAC palsu, yaitu milik komputer penyerang, sehingga terjadi

15 III-15 jalinan koneksi antara komputer-komputer korban melalui komputer penyerang. b. Packet Sniffing Ketika penyerang berhasil membelokkan jalur koneksi kedua komputer korban melalui komputernya, maka bagian lain dari serangan Man in The Middle ini adalah aktifitas sniffing yaitu melakukan capturing paket data yang dilewatkan melalui kartu jaringannya. Tujuannya adalah untuk menyadap informasi penting yang terkandung pada paket data tersebut. 3.4 Pertahanan terhadap Serangan MiTM Berdasarkan analisis berbagai tool pada subbab sebelumnya, serangan ini Man in The Middle ini dapat dibagi menjadi dua (2) komponen penting yaitu: - ARP poisoning/spoofing - Packet sniffing Pada subbab ini akan dienumerasikan semua kemungkinan solusi yang dapat dilakukan dalam melakukan pertahanan terhadap serangan Man in The Middle yaitu dengan mencegah penerapan kedua teknik serangan di atas. Analisis mengenai kemungkinan dapat-tidak dan layak-tidaknya kandidat-kandidat solusi ini untuk diimplementasikan pada jaringan kampus ITB akan dijabarkan pada subbab berikutnya Pertahanan terhadap ARP Poisoning/Spoofing Berikut ini beberapa kandidat solusi yang dapat diujikan untuk melakukan pertahanan terhadap teknik serangan ARP Poisoning/Spoofing a. Static ARP Table Entry Untuk melakukan pencegahan peracunan ARP table pada komputer, salah satu langkah yang dapat dilakukan oleh klien adalah dengan melakukan set statis ARP table entri. Dengan begitu, pihak luar (penyerang) tidak akan dapat melakukan update entri pada ARP table klien dengan cara mengirimkan ARP reply ke klien.

16 III-16 Pada sistem operasi Windows, langkah-langkah dalam melakukan set statis ARP adalah sebagai berikut. 1. Jalankan command prompt 2. Hapus semua ARP table entri dengan perintah arp -d C:\>arp -d 3. Masukkan entri yang ingin dibuat statis, misalnya IP dan MAC address gateway jaringan. C:\>arp -s AA-BB-CC-DD-EE 4. Periksa apakah konfigurasi yang dilakukan sudah sesuai yang diharapkan. C:\>arp -a b. ARP Guard ARP Guard adalah salah satu solusi sistem untuk perlindungan terhadap serangan ARP-based pada jaringan ethernet. ARP Guard secara terus menerus memonitor dan menganalisis semua pesan ARP kemudian akan mengirimkan pesan peringatan secara real-time apabila mengidentifikasi adanya serangan. ARP Guard mudah diintegrasikan dengan lingkungan keamanan jaringan yang sudah ada, misalnya firewall, virus scanner, maupun NIDS (Network Intrusion Detection System). ARP Guard terdiri dari beberapa sensor yang memiliki kemampuan untuk mendeteksi serangan ARP spoofing dan melaporkan kepada system administrator secara otomatis. Sensor-sensor ini tersambung pada Sistem Manajemen ARP Guard menggunakan koneksi IP terenkripsi. Sistem manajemen ARP Guard menganalisis semua pesan yang masuk, jika ARP Guard mencurigai adanya serangan, maka akan admin akan diinformasikan misalnya melalui ataupun SMS.

17 III-17 c. Dynamic ARP Inspection (DAI) Untuk mencegah serangan ARP Poisoning pada jaringan, switch pada jaringan tersebut harus memastikan bahwa ARP request dan reply yang valid saja yang dilewatkan. DAI mencegah serangan ini dengan melakukan intersepsi semua ARP request dan response. Untuk setiap paket yang diintersepsi ini kemudian diverifikasi untuk mengetahui apakah binding alamat IP dengan alamat MAC itu valid sebelum ARP cache lokal dilakukan update entrinya atau paket tersebut diteruskan ke tujuannya. Untuk setiap paket ARP yang tidak valid kemudian akan dibuang [CIS09]. DAI memastikan valid tidaknya paket ARP didasarkan pada binding alamat MAC dengan alamat IP yang valid yang tersimpan pada database yang dipercaya. Database ini dibangkitkan oleh DHCP snooping pada saat runtime. d. Port Security Port security adalah suatu fitur keamanan yang disediakan pada suatu perangkat switch tertentu. Opsi pertama dalam implementasi port security adalah apa yang disebut dengan MAC locking. Cara kerjanya adalah memaksa switch agar hanya mengizinkan satu MAC address saja yang dapat terhubung untuk setiap port fisik yang terdapat pada switch. Fitur ini mencegah para penyerang untuk melakukan perubahan MAC address ataupun melakukan mapping lebih dari satu MAC address untuk komputernya. Jika ada percobaan untuk melanggar aturan tersebut, maka switch langsung mematikan port tersebut. Tentu saja hal ini dapat mencegah teknik ARP poisoning yang merupakan bagian dari serangan Man in The Middle [TEC09]. Opsi-opsi lainnya antara lain: - MAC Lockout: Mencegah MAC address tertentu untuk dapat terhubung pada switch

18 III-18 - MAC Learning: Menggunakan knowledge koneksi langsung setiap port, switch dapat melakukan konfigurasi keamanan berdasarkan koneksi yang sedang terjadi - Remote Configuration: Membatasi konfigurasi jarak jauh untuk alamat IP tertentu yaitu menggunakan SSH ketimbang telnet. Sebab telnet melewatkan username dan password tanpa enkripsi, sehingga rentan terbaca oleh setiap komputer yang terhubung pada jaringan Pertahanan terhadap Serangan Packet Sniffing Bagian penting lainnya dari serangan Man in The Middle ini adalah penyadapan isi paket data. Ketika serangan bagian pertama yaitu ARP poisoning/spoofing berhasil dijalankan pada komputer-komputer target maka paket-paket data milik korban akan dilewatkan ke komputer penyerang. Berikut beberapa kandidat solusi yang dapat diimplementasikan untuk melindungi kerahasiaan isi paket data dari aktifitas sniffing. a. AntiSniff Merupakan anti sniffing tool yang sedang dikembangkan oleh L0pht Heavy Industries, dirancang untuk melakukan pendeteksian komputerkomputer yang berada pada jaringan yang dicurigai sedang melakukan aktifitas sniffing. AntiSniff melakukan pendeteksian dengan cara melacak ethernet card yang sedang berada dalam promiscuous mode (melewatkan & menangkap paket data yang bukan ditujukan kepadanya ketimbang melakukan dropping). AntiSniff akan melakukan pelaporan kepada network administrator apabila tool yang dipasang pada jaringan tersebut mendeteksi adanya kemungkinan aktifitas sniffing. Pelaporan ini dapat berupa peringatan berupa suara dan visual, serta dengan mengirimkan . Sayangnya tool ini bersifat komersil, sehingga hanya diberikan waktu 15 hari untuk mencoba trial version, kemudian selanjutnya harus melakukan registrasi.

19 III-19 b. Stunnel Stunnel adalah suatu program yang memungkinkan untuk melakukan pembungkusan koneksi TCP tidak terenkripsi ke dalam koneksi SSL (Secure Socket Layer). Artinya program ini dapat melakukan pengamanan terhadapat koneksi yang tidak dienkripsi dimana datanya dikirimkan secara plain-text dengan mengimplementasikan protokol SSL pada koneksi tersebut. Program ini dapat bekerja pada berbagai sistem operasi misalnya Unix-like dan Windows. Kebanyakan penggunaan dari Stunnel ini adalah untuk melakukan perlindungan atau melakukan enkripsi antara mail server POP atau IMAP dengan client. Hal ini dikarenakan kedua protokol ini membutuhkan otentikasi username dan password, sedangkan pengiriman informasi tersebut tidak terenkripsi, sehingga penyadapan terhadapat informasi yang ditransmisikan tersebut sangat membahayakan bagi pemiliki akun Analisis Kandidat Solusi Subbab ini merupakan penjabaran dari hasil analisis kandidat-kandidat solusi yang sudah dienumerasikan pada subbab 3.3 sebelumnya. Kegiatan analisis ini akan mengelompokkan kandidat solusi apa saja yang layak dan tidak layak diterapkan untuk melakukan pencegahan serangan MiTM pada tipikal jaringan kampus ITB. Untuk menentukan dapat-tidak dan layak-tidaknya kandidat solusi tersebut untuk diimplementasikan, penulis menentukan sendiri kriteria-kriterianya sebagai berikut. a. Bebas biaya Faktor biaya sangat menentukan layak tidaknya kandidat solusi pencegahan tersebut untuk diimplementasikan. Pengimplementasian kandidat solusi yang membutuhkan biaya tidak direkomendasikan sebagai solusi yang layak untuk diterapkan.

20 III-20 b. Open Source Dalam institusi pendidikan, penggunaan aplikasi Open Source sudah dibudayakan dan dianjurkan untuk diimplementasikan. Oleh sebab itu, solusi yang akan dipilih adalah solusi yang tidak diproteksi oleh lisensi yang bersifat komersil. c. Multiplatform Komputer-komputer yang terhubung pada jaringan kampus ITB menggunakan berbagai macam sistem operasi. Solusi yang akan diimplementasikan diharapkan dapat mengakomodir perlindungan terhadap semua pengguna, tidak hanya untuk sistem operasi tertentu. d. Kemudahan Kemudahan baik itu dalam pengimplementasian solusi maupun penggunaannya juga merupakan faktor penting dipilih tidaknya kandidat solusi tersebut untuk diimplementasikan. Berikut tabel analisis kandidat solusi terhadap kriteria untuk mendapatkan solusi pencegahan terhadap serangan MiTM pada jaringan kampus ITB. Tabel III-1 Analisis Kandidat Solusi NO Kandidat Solusi Bebas Biaya OpenSource Multiplatform Kemudahan Keterangan 1 Static ARP Entry 2 ARP Guard 3 DAI 4 Port Security 5 AntiSniff 6 Stunnel - Solusi berbayar - Lisensi komersil - Terdiri dari s/w & h/w (sensor) - Solusi berbayar - Lisensi komersil - Terintegrasi pada produk switch - Solusi berbayar - Lisensi komersil - Terintegrasi pada produk switch - 15 hari trial - Lisensi komersil

21 III-21 Berdasarkan tabel di atas, kandidat solusi yang layak untuk diimplementasikan dalam melakukan pencegahan serangan MiTM pada jaringan kampus ITB adalah: 1. Static ARP Table Entry 2. Stunnel. Simulasi pengimplementasian dan pengujian solusi tersebut dalam upaya mencegah serangan Man in The Middle (MiTM) akan dijabarkan pada Bab selanjutnya.

asi Web in The Man Middle SEKOLAH

asi Web in The Man Middle SEKOLAH Analisis dan Pencegahan Serangan Man in The Middle (MiTM) pada Otentik asi Web Proxy Jaringan Kampus ITB LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Muhammad Riza Putra

Lebih terperinci

BAB IV PENGUJIAN. 4.1 Solusi Yang Diujikan

BAB IV PENGUJIAN. 4.1 Solusi Yang Diujikan BAB IV PENGUJIAN 4.1 Solusi Yang Diujikan Pada bab sebelumnya, solusi-solusi yang dipilih dari beberapa kandidat solusi yang telah dienumerasikan untuk dilakukan pengujian dalam mencegah serangan Man in

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL I. Tujuan Pelatihan 1. Peserta pelatihan mengetahui dasar dari penggunaan Cain & Abel 2. Peserta pelatihan dapat memahami Sniffing Password yang

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Layanan ( service) Simple Mail Transport Protocol (SMTP)

Layanan  ( service)  Simple Mail Transport Protocol (SMTP) Layanan E-mail (E-mail service) E-mail adalah layanan untuk saling berkirim pesan antar pengguna internet di seluruh dunia. Sebenarnya e-mail sama dengan surat dalam kehidupan nyata. Perbedaannya adalah

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

T UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH :

T UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH : 1 T UGAS M AKALAH ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH : SENDY BAYU SETIYAZI 10030023 TEKNIK INFORMATIKA PO LIT EKNIK IND

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

Jenis ancaman jaringan Dan Cara mengatasinya

Jenis ancaman jaringan Dan Cara mengatasinya Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk

Lebih terperinci

BAB I PENDAHULUAN. bidang ini atau yang biasa disebut dengan cyber crime [2]. Ancamannya dapat

BAB I PENDAHULUAN. bidang ini atau yang biasa disebut dengan cyber crime [2]. Ancamannya dapat BAB I PENDAHULUAN 1.1 Latar Belakang Dari waktu ke waktu, kemajuan teknologi terus berkembang. Hal tersebut terjadi untuk memenuhi kebutuhan manusia agar dalam menjalankan aktivitasnya dimudahkan. Salah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Awan Teknik Informatika STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail: one.awan@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menjadi wujud timbulnya berbagai bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk mempermudah hubungan data

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

Jaringan Komputer MODUL 7. Tujuan

Jaringan Komputer MODUL 7. Tujuan Jaringan Komputer MODUL 7 Tujuan Setelah mempelajari modul ini, peserta diharapkan mampu: Melakukan konfigurasi jaringan ethernet otomatis dengan dhcp (dinamis). Melakukan konfigurasi jaringan ethernet

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk

Lebih terperinci

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... xi DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... i ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR...

Lebih terperinci

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

Reza Muhammad

Reza Muhammad Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bagian ini menjelaskan hasil yang didapatkan selama penelitian yang telah dilakukan berdasarkan perumusan & tujuan penelitian, yaitu: 1) penerapan algoritma density k-means

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Haryogi U.S.S.K siswantoyogi@gmail.com Nina Hendrarini Nina2bdg@yahoo.com Setia Jul Ismail Jul@politekniktelkom.ac.id Program Studi Teknik

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP

Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP DHCP atau Dynamic Host Configuration Protocol, merupakan salah satu mekanisme pemberian IP pada komputer host atau client secara otomatis.

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Praktikum Network Troubleshooting

Praktikum Network Troubleshooting Praktikum Network Troubleshooting I. Tujuan Praktikan mampu menganalisis dan menyelesaikan troubleshooting pada jaringan Komputer atau internet II. Keperluan a. Komputer dengan OS Linux Fedora Core 5 dan

Lebih terperinci

JARINGAN KOMPUTER MODUL 4

JARINGAN KOMPUTER MODUL 4 LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 4 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 4 Analisa Protokol

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

Mengamankan Sistem Informasi

Mengamankan Sistem Informasi Mengamankan Sistem Informasi Pertemuan IV Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik Nama : Zulian Fajar Ardianto NIM : 13111109 Kelas : 22/Malam Prodi : Teknik Informatika Tanggal : 10 Juni 2015 TUGAS E-LEARNING JARINGAN KOMPUTER IP Hotspot Mikrotik A. Fitur pada Hotspot Mikrotik Hotspot

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH ABSTRAK Dwiky Reziandino Fakultas Ilmu Komputer, Universitas Sriwijaya, Indralaya Indonesia Email: Dwikyreziandino@gmail.com

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

TUTORIAL CISCO PACKET TRACER 5

TUTORIAL CISCO PACKET TRACER 5 TUTORIAL CISCO PACKET TRACER 5 I. Pengantar Cisco Packet Tracer merupakan aplikasi yang dikembangkan oleh Cisco Company, bertujuan untuk melakukan simulasi jaringan komputer dan untuk melakukan monitoring

Lebih terperinci