BAB 2 LANDASAN TEORI. Stack protocol OSI terdiri dari tujuh layer.

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. Stack protocol OSI terdiri dari tujuh layer."

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Teori teori Dasar / Umum Model Open System Interconnection (OSI) Stack protocol OSI terdiri dari tujuh layer. Tabel 2.1 Model OSI Application Presentation Session Transport Network Data Link Physical Menurut Larson (2000,p289-p290), physical layer merupakan media fisik dimana sinyal komunikasi sebenarnya dikirim. Media fisik dapat berupa coaxial, fiberoptic atau biasanya unshielded twisted pair (UTP) kabel tembaga. Media fisik menyediakan suatu protocol tertentu yang diizinkan untuk mengirim sinyal melaluinya. Layer selanjutnya adalah data link layer. Layer ini terdapat banyak protocol berbeda yang digunakan pada internet. Ethernet dan token ring adalah salah satu protocol pada data link layer. Layer ini yang mengontrol bagaimana mesin pada segmen jaringan yang sama berkomunikasi (terhubung ke hub atau switch yang sama, berbagi kabel coaxial yang sama, dan lain lain). Perusahaan sering menggunakan variasi ini pada jaringan corporate. Departemen pemasaran dapat berjalan di Ethernet dan keuangan pada token ring. Yang memungkinkan mereka untuk saling berkomunikasi satu sama lain pada layer berikutnya. 7

2 8 Layer ketiga dari bawah merupakan network layer, atau IP layer pada stack internet protocol. IP itu sendiri kepanjangan dari Internet Protocol. Layer ini bertanggung jawab diantaranya pada pengalamatan bagaimana sebuah mesin (atau lebih spesifiknya, bagaimana interface pada sebuah mesin) kepada siapa sebuah pesan ditujukan. Hal ini dilakukan dengan alamat IP. Layer berikutnya, transport layer bertanggung jawab untuk penugasan bagaimana port logical sebuah pesan ditujukan untuk dan bagaimana port logical sebuah pesan berasal dari. Layer ini dimana TCP beroperasi. Protocol transport lainnya seperti UDP, beroperasi baik pula disini. Dua layer berikutnya pada model OSI yaitu session dan presentation, khususnya tergabung sebagai bagian dari layer berikutnya, layer application. Internet protocol tidak menggunakan layer ini, meskipun beberapa protocol layer application mungin membaginya lagi dalam sublayer serupa dengan layer session dan presentation. Sejak internet protocol menjadi perhatian utama, kami tidak akan fokus pada dua layer ini, dari pada untuk berkata bahwa layer ini mengatur konteks dan penerjemahan (tidak semua mesin berbicara dengan bahasa yang sama) untuk percakapan. Layer tertinggi merupakan layer application. Layer ini mendefinisikan metode komunikasi antara program web browser dan web server. Pada kasus web, protocolnya adalah HTTP. Client dan server berkomunikasi menggunakan level aplikasi Simple Mail Transfer Protocol (SMTP). Protocol layer application yang mungkin diketahui File Transfer Protocol (FTP), Telnet, dan Post Office Protocol (POP) Model Transmission Control Protocol/Internet Protocol (TCP/IP) Anonym(1995), TCP/IP mengacu pada serangkaian protocol data komunikasi. TCP dan IP dibuat oleh U.S Department of Defense (DoD) pada tahun Pada tahun 1968, Advance Research Project Agency (ARPA)

3 memulai riset pada teknologi jaringan yang sekarang dikenal dengan packet switching. Mulanya riset ini berfokus pada bagaimana cara untuk memfasilitasi komunikasi antara komunitas dalam DoD. Jaringan yang telah dibangun sebagai hasil dari riset ini kemudian dikenal sebagai ARPANET, secara bertahap dikenal lagi sebagai internet. TCP/IP protocol memainkan peranan penting pada perkembangan internet. Pada awal 1980-an, protocol TCP/IP dikembangkan. Pada tahun 1983 TCP/IP menjadi protocol standar untuk ARPANET. TCP / IP Model : Layer Network Tabel 2.2TCP/IP Model Tugas Sebagai jalur untuk mengirimkan paket-paket IP antara host dengan network Internet Menentukan format paket yang dikirimkan dan mengirimkannya melalui satu atau lebih jaringan yang terhubung. 9 Transport Application Menerima data dari layer diatasnya, memecahnya menjadi unit-unit yang lebih kecil, lalu meneruskannya ke layer internet, dan memastikan bahwa semua bagian diterima dengan baik Menyediakan berbagai macam protocol yang biasa digunakan oleh user, misalnya HTTP HTTP / HTTPS Menurut Larson(2000,p19), Hypertext Transfer Protocol (HTTP) adalah sebuah protocol yang memungkinkan web browser untuk berkomunikasi dengan server dalam pertukaran informasi. HTTP menyediakan sebuah cara standar untuk berkomunikasi antara browser dan web server, sehingga browser apapun dapat berkomunikasi dengan server apapun, asalkan keduanya sesuai dengan spesifikasi HTTP. Saat HTTP diakses, client memulainya dengan sebuah request dan direspon oleh server. Setiap request dan response memiliki 3 bagian yaitu request/status line, header fields/section dan entity body.

4 10 Request/status line. Pada baris ini berisi metode request, lokasi dokumen dan versi protocol. Header fields/section. Serangkaian baris ini berisi header HTTP yang digunakan untuk menyampaikan informasi lain mengenai request dan client itu sendiri, ke server. Sebuah baris kosong kemudian memisahkan bagian header dari entity body. Entity body. Pada bagian ini berisi data lainnya untuk diteruskan ke server. Biasanya informasi disini hanya ada ketika sebuah form dikirimkan. HTTPS adalah sebuah HTTP yang terbungkus dalam SSL. Bersama dengan browser lainnya, Netscape dan Internet Explorer mendukung protocol HTTPS. Untuk menyediakan transaksi aman pada situs, biasanya akan butuh untuk mengkonfigurasi server HTTPS yang berjalan bersamaan dengan server HTTP normal. Baik server Netscape dan IIS keduanya menyediakan HTTPS support. Pada dasarnya Apache tidak mempunyai HTTPS support. Pengguna Apache harus mengunduh server SSL-enabled secara terpisah jika ingin menyediakan konten yang aman. Stonghold server adalah sebuah SSL komersial yang disempurnakan Apache Web Server. Ada juga patch yang tersedia untuk menambahkan fungsionalitas HTTPS pada Apache menggunakan SSLeay atau OpenSSL. Setelah SSL terpasang dengan benar pada server, cukup pilih resource yang akan dienkripsi dan hanya tersedia melalui HTTPS Client / Server Menurut Gralla(1999,p41), internet bekerja pada model informasi client/server. Pada model ini, client komputer terhubung dengan server dimana informasi tersimpan. Client bergantung pada server untuk mengantarkan

5 11 informasi. Pada saat menggunakan internet, maka komputer terhubung dengan server dan mengirim request menggunakan sumber daya dari server. Secara tipikal, client adalah komputer lokal dan server (yang juga dikenal dengan host) biasanya merupakan suatu komputer powerful yang menyimpan data. Hubungan ke server dilakukan melalui Local Area network (LAN), sambungan kabel telepon, atau TCP/IP berbasis Wide Area Network (WAN) pada internet. Alasan utama membuat jaringan client/server untuk memungkinkan beberapa client yang berbeda dalam mengakses aplikasi dan file yang sama pada server. Pada kasus World Wide Web internet, client adalah browser pada PC dan server adalah host komputer yang berlokasi disuatu tempat pada internet. Browser mengirimkan server sebuah request, untuk halaman web yang spesifik. Server kemudian memproses request tersebut dan mengirim jawaban ke browser. Model client/server membuat PC desktop mampu menjalankan software browser untuk mencari web. Arsitektur ini membuat web menjadi tempat penyimpanan dan database yang tak terbatas, terdistribusi diantara ratusan komputer host, semua dapat diakses oleh sebuah PC client URL Menurut McClure(2003,p139), pada web hacking, URL merupakan celah masuk pada web untuk berkomunikasi dengan sistem yang besar dan kompleks di balik firewall. Struktur URL URL merupakan sebuah mekanisme untuk mengenali sumber-sumber pada web, SSL, atau server FTP, termasuk protocol layer aplikasi yang membuat request ke server web.

6 12 Struktur umum URL adalah : Protocol : //server/path/to/resource?parameters Komponen-komponen URL : 1. Protocol : Protocol lapisan aplikasi. Kegunaan URL yang paling umum adalah meminta sumber-sumber dari web server (server HTTP). Karena itu protocol yang paling umum adalah Protocol lainnya adalah ftp:, ldap;, telnet:, pop3:, dan seterusnya, tergantung dukungan server dan browser yang dipakai. 2. Server : Nama DNS, nama Netbios, alamat IP dari sebuah host atau jaringan yang menjadi host sumber yang diminta. 3. Path/to/resource : Direktori path, termasuk nama sumber yang diminta. Sumber bisa dalam bentuk file statis atau sebuah aplikasi yang secara dinamis menghasilkan output. 4. Parameter : Secara optional, parameter dapat dilewatkan ke sumber bila sebuah aplikasi atau sebuah program yang secara dinamis menghasilkan output. Kadang kala bagian URL yang mengkhususkan parameter disebut juga Query String Apache Menurut Larson(2000,p123), situs web Apache ( menjelaskan bahwa proyek Apache sebagai upaya pengembangan perangkat lunak kerjasama yang bertujuan untuk menciptakan sebuah source code yang commercial-grade, featureful, dan tersedia bebas untuk diimplementasi pada HTTP (web) server. Sejak 1995, sekelompok relawan dari seluruh dunia yang dikenal sebagai kelompok Apache telah mengembangkan web server yang paling banyak didukung. Awalnya berdasarkan pada NCSA HTTPD, Apache telah berkembang menjadi salah satu web server terkuat yang ada. Keberhasilan Apache tidak hanya dikarenakan fitur fiturnya, tetapi juga harganya. Apache

7 13 adalah sebuah proyek open source dan perangkat lunak bebas bagi siapa saja untuk menggunakan, memodifikasi, atau mendistribusikannya. Apache dipilih karena beberapa alasan: Apache gratis dan open source. Tidak diwajibkan untuk membeli sebuah sistem operasi (dapat berjalan dengan baik juga pada Windows). Support dari banyak perusahaan (meskipun bukan dari pengembang Apache) PHP Anonym(2011), PHP adalah bahasa HTML-embedded scripting. Berfokus pada server-side scripting. Syntax diambil dari C, Java dan Perl dengan beberapa fitur PHP yang unik didalamnya. Tujuan dari bahasa ini untuk memudahkan web developer dalam menulis halaman dinamis secara cepat. Karena PHP berfokus pada server-side scripting, maka dapat dilakukan berbagai macam CGI program, seperti pengumpulan form data, menghasilkan isi halaman dinamis, atau mengirim dan menerima cookies. Ada tiga area utama yang digunakan oleh PHP : Server-side scripting. Perlu tiga hal untuk menjalankannya. PHP parser (CGI atau modul server), web server dan web browser. Web server harus dijalankan dengan PHP yang sudah terinstalasi. Output dari program PHP dapat diakses dengan web browser. Command line scripting. PHP script dapat berjalan tanpa server ataupun browser. Tipe ini biasanya menggunakan cron (pada Linux) atau Task Scheduler (pada Windows). Script ini juga dapat digunakan untuk text processing task yang sederhana.

8 14 Writing desktop application. Dengan menggunakan beberapa fitur tambahan pada aplikasi client-side, seperti PHP-GTK maka dapat dilakukan pembuatan aplikasi cross-platform. PHP dapat digunakan pada berbagai macam sistem operasi, seperti Linux, berbagai varian Unix (termasuk HP-UX, Solaris, dan OpenBSD), Microsoft Windows, Mac OS X, dan RISC OS. PHP juga dapat berjalan pada beberapa web server, seperti Apache, dan IIS Footprinting Menurut McClure (2003,p10), footprinting merupakan suatu metode yang menggunakan kombinasi antara tools dan teknik untuk mengumpulkan informasi target yang ingin diserang. Seorang penyerang akan mengumpulkan sebanyakbanyaknya informasi yang ada mengenai semua aspek dari organisasi tersebut. Meskipun banyak teknik footprinting, tetapi mereka akan menggali terlebih dahulu mengenai internet, intranet, remote access, dan extranet. Langkah-langkah dalam melakukan footprinting : Step 1 : menentukan jangkauan aktivitas Langkah pertama ini untuk menentukan jangkauan aktivitas footprinting yang ingin dilakukan, apakah itu footprint mengenai seluruh informasi organisasi tersebut, atau membatasi aktivitas untuk informasi yang lebih spesifik. Step 2 : network enumeration Pada network enumeration proses merupakan langkah untuk mengidentifikasi nama domain dan jaringan terkait yang berhubungan dengan organisasi tertentu. Step 3 : menginterogasi DNS

9 15 Setelah mengidentifikasi semua domain terkait, kemudian bisa dilanjutkan pada query DNS. DNS mendistribusikan database yang digunakan untuk memetakan IP address pada host name, dan sebaliknya. Jika DNS tidak terkonfigurasi dengan aman, sangat mungkin untuk mendapatkan informasiinformasi mengenai organisasi yang ingin di footprint. Salah satu kesalahan serius adalah tidak mengkonfigurasi sebuah sistem administrator yang membuat pengguna internet yang kurang dipercaya untuk menampilkan daerah DNS transfer. Daerah transfer mengizinkan server kedua meng-update daerah database dari master utama. Step 4 : mengintai jaringan Pada langkah ini adalah menentukan topologi jaringan target yang berpotensi dengan mudah diakses. Pengintaian jaringan ini juga sering disebut Tracerouting. Traceroute adalah tools yang diciptakan oleh Van Jacobson, untuk melihat rute sebuah paket IP yang diikuti dari satu host ke host lain Tools yang Digunakan Havij Anonym(2011), Havij adalah alat SQL Injection otomatis yang membantu tester penetrasi untuk menemukan dan mengeksploitasi kerentanan SQL Injection di halaman web. Havij dapat memanfaatkan kerentanan dari web tersebut. Dengan menggunakan software ini pengguna dapat mengambil data DBMS, hash password, dump tabel dan kolom, serta menjalankan pernyataan SQL. Kekuatan Havij yang membuatnya berbeda dari tools semacam itu adalah metode injeksinya. Tingkat keberhasilan lebih dari 95% pada target yang rentan terhadap injeksi menggunakan Havij. Graphical User Interface (GUI) yang user friendly pada Havij dan pengaturan otomatis

10 dalam pendeteksian membuatnya mudah digunakan bagi semua orang bahkan pengguna awam TOR Anonym(2012), TOR adalah suatu terowongan virtual pada jaringan yang memungkinkan untuk meningkatkan privasi dan keamanan dalam menggunakan internet. TOR dapat menghindari traffic analysis yang digunakan untuk mengetahui komunikasi pada jaringan publik. Jika sumber dan tujuan pada lalu lintas internet telah diketahui, maka akan memudahkan orang lain untuk melacak kebiasaan dan lokasi user. o Cara Kerja Traffic Analysis: Paket data internet terdiri dari dua bagian, data payload dan header yang digunakan untuk routing. Data payload adalah sesuatu yang dikirim, baik , halaman web, atau file suara.walaupun data payload telah dienkripsi pada saat komunikasi berlangsung, traffic analysis tetap dapat mengetahui apa yang dilakukan pengirim karena ia melihat header yang mencantumkan informasi berupa sumber, tujuan, ukuran, waktu dan lain sebagainya. Penyerang melacak beberapa bagian pada internet dan menggunakan teknik statistik yang rumit untuk mengetahui pola komunikasi dari organisasi atau individu yang berbeda. Enkripsi tidak membantu dalam menghadapi para penyerang karena yang disembunyikan adalah isi pada lalu lintas internet, bukan headernya.

11 17 Gambar 2.1 Cara kerja TOR I TOR mengurangi resiko traffic analysis dengan mendistribusikan transaksi melalui beberapa tempat di internet, sehingga tidak ada single point yang menunjuk pada tujuan. Dengan ini maka akan menyulitkan orang yang mengikuti rute dan secara periodik akan menghapus jejak yang ada. TOR tidak mengambil rute langsung dari sumber ke tujuan, melainkan paket data pada jaringan TOR menggunakan jalur acak melalui beberapa relay yang akan menutupi jejak, sehingga asal dan tujuan data akan sulit untuk diketahui oleh penyusup. Untuk membuat jalur jaringan pribadi dengan TOR, software dari user atau client secara bertahap membuat suatu sirkuit yang dienkripsi pada jaringan. Sirkuit tersebut menjangkau satu lompatan pada satu waktu, dan hanya masing-masing relay yang mengetahui darimana dan kemana data akan dikirimkan. Tidak ada relay yang mengetahui jalur lengkap pengambilan data tersebut. Client menggunakan kunci enkripsi yang terpisah pada masing-masing lompatan sepanjang sirkuit untuk memastikan setiap lompatan tidak bisa melacak koneksi saat dilalui.

12 18 Gambar 2.2 Cara kerja TOR II Sekali sirkuit telah dibuat, maka ada beragam data yang dapat dipertukarkan, karena setiap relay tidak dapat melihat lebih dari satu lompatan pada sirkuit, sehingga tidak ada relay yang dapat digunakan untuk traffic analysis dalam menghubungi sumber dan tujuan dari koneksi. TOR hanya bekerja pada arus TCP. Untuk efisiensi, software TOR menggunakan sirkuit yang sama untuk koneksi selama 10 menit atau lebih. Kemudian, request akan diberikan sebuah sirkuit baru untuk menghindar dari linking terhadap aksi yang dilakukan sebelumnya.

13 19 Gambar 2.3 Cara kerja TOR III 2.2 Teori teori Khusus yang Berhubungan dengan Topik yang Dibahas Serangan SQL Injection Anonym(2010), SQL Injection distandarisasi oleh ANSI dan melayani bahasa secara umum untuk berkomunikasi dengan database. Setiap sistem database menambahkan beberapa fitur kepemilikan untuk dasar ANSI SQL. SQL Injection adalah suatu serangan yang terdiri dari penyisipan atau injection query SQL melalui input data dari client ke aplikasi. SQL Injection yang berhasil dilakukan akan membaca data sensitif dari database, memodifikasi isi database (insert, select, update) dan mengeksekusi operasi administrasi database (seperti shutdown DBMS). Serangan SQL Injection adalah serangan yang bertipe injeksi, dimana perintah SQL di inject pada data input untuk mendapatkan hasil dari perintah SQL yang telah dibuat.

14 20 Model Ancaman: SQL Injection memungkinkan penyerang untuk mengambil identitas, merusak data, juga menyebabkan kegagalan transaksi atau mengubah isi saldo, serta memungkinkan untuk membuka seluruh data pada sistem, menghancurkan data atau membuat data tersebut tidak tersedia, dan juga menjadi administrator dari server database. SQL Injection sangat umum terjadi pada PHP dan ASP. Kekuatan dari serangan SQL Injection terbatas pada kemampuan penyerangnya, dan untuk mengurangi serangannya, maka pertahanan terhadap SQL Injection perlu dilakukan, karena SQL Injection akan mengakibatkan dampak yang sangat besar jika berhasil diimplementasikan. Testing Query SQL Injection Langkah pertama pada test ini adalah memahami kapan aplikasi terhubung dengan database untuk mengakses beberapa data. Contoh dari hubungan antara aplikasi dengan database adalah : Form autentikasi : saat autentikasi dilakukan dengan menggunakan web form, kemungkinan pengecekan user akan dilakukan terhadap database yang berisi seluruh username dan password. Search engine : string yang dimasukkan oleh user dapat digunakan pada query SQL yang mengekstrak seluruh isi database yang ada. Situs e-commerce : produk dan karakteristiknya (harga, deskripsi, ketersediaan barang dan lain sebagainya) selalu disimpan pada database relasional.

15 21 Tester harus membuat daftar dari seluruh field input yang memiliki kemungkinan untuk membuat query SQL, termasuk field tersembunyi pada POST request, lalu mengujinya secara terpisah, dan menambahkan query untuk menciptakan error. Testing yang pertama dilakukan adalah dengan menambahkan tanda kutip satu ( ) atau titik koma (;) pada field yang diuji. Kutip satu digunakan pada SQL sebagai string pemisah dan jika tidak di filter oleh aplikasi maka akan memunculkan query yang salah. Titik koma digunakan untuk mengakhiri statement SQL dan jika tidak di filter, maka hasilnya juga akan membuat suatu error. Serta, comment (--) dan keyword SQL lainnya seperti AND dan OR dapat digunakan untuk memodifikasi query. Hal yang sederhana, namun terkadang masih menjadi teknik yang efektif untuk memasukkan string, dimana membutuhkan sejumlah tabel dan kolom pada saat error terjadi. Suatu pesan error akan menyediakan informasi yang dibutuhkan oleh tester. 1. Standar Testing SQL Injection Perhatikan query berikut : SELECT * FROM Users WHERE Username='$username' AND Password='$password' Gambar 2.4 Query SQL I Query tersebut biasanya digunakan untuk mengautentikasi user. Jika query mengembalikan nilai maka data user ada didalam database, dan user dapat melakukan login kedalam sistem. Nilai dari input biasanya diperoleh dari user melalui web form. Jika dimasukkan nilai username dan password seperti berikut ini :

16 22 $username = 1' or '1' = '1 $password = 1' or '1' = '1 Gambar 2.5 Nilai Input dari Web Form Query akan menjadi seperti : SELECT * FROM Users WHERE Username='1' OR '1' = '1' AND Password='1' OR '1' = '1' Gambar 2.6 Query Saat diserang SQL Injection Jika nilai parameter dikirimkan ke server melalui GET method, dan nama domain dari web yang rentan adalah maka request yang dilakukan akan menjadi : rd=1'%20or%20'1'%20=%20'1 Gambar 2.7 URL Metode GET Setelah analisis singkat, maka akan terlihat bahwa query mengembalikan suatu nilai (atau mengeset nilai) karena kondisinya selalu true (OR 1=1). Dengan cara ini sistem melakukan autentikasi user tanpa mengetahui isi dari username dan password. 2. Testing Query Union pada SQL Injection Testing lain yang dilakukan melibatkan penggunan dari operator UNION. Operator ini digunakan pada SQL Injection untuk menggabungkan suatu query, biasanya ditiru oleh tester agar sesuai

17 23 dengan query asli. Hasil dari query tiruan akan digabung dengan hasil dari query asli, yang memungkinkan tester untuk mendapatkan nilai dari tabel lainnya. Sebagai contoh, diperkirakan query yang dieksekusi oleh server sebagai berikut : SELECT Name, Phone, Address FROM Users WHERE Id=$id Gambar 2.8 Query SQL II Nilai id yang akan di set adalah : $id=1 UNION ALL SELECT creditcardnumber,1,1 FROM CreditCarTable Gambar 2.9 Set id Maka query yang akan dibuat adalah : SELECT Name, Phone, Address FROM Users WHERE Id=1 UNION ALL SELECT creditcardnumber,1,1 FROM CreditCarTable Gambar 2.10 Query SQL dengan Set id Dimana akan menggabungkan hasil dari query asli dengan seluruh user credit card. Keyword ALL sangat penting untuk mendapatkan query yang menggunakan keyword DISTINCT. Dari antara jumlah credit card, dipilih dua nilai lainnya. Kedua nilai tersebut sangat penting karena kedua query tersebut memiliki nilai sama dengan jumlah parameter, untuk menghindari syntax error.

18 24 3. Blind SQL Injection Blind SQL Injection merupakan salah satu kategori dari SQL Injection, dimana tidak ada yang diketahui sebagai hasil dari suatu operasi. Hal ini terjadi pada saat programmer membuat suatu halaman error yang tidak menunjukkan apapun dari struktur query atau database (halaman tidak mengembalikan error pada SQL atau hanya mengembalikan HTTP 500). Dengan menggunakan metode perkiraan, maka ada kemungkinan untuk mengatasi hambatan ini. Metode ini terdiri dari mengeksekusi nilai Boolean query ke server, mengamati jawabannya dan pada akhirnya melakukan deduksi terhadap arti dari jawaban itu. Misalnya berisi parameter yang rentan terhadap SQL Injection, yaitu pada parameter id. Maka request yang akan dieksekusi adalah : Gambar 2.11 Cek Vulnerable Blind SQL Injection Akan didapatkan suatu halaman yang berisi pesan error syntactic pada query. Anggapannya, query yang dieksekusi pada server adalah : SELECT field1, field2, field3 FROM Users WHERE Id='$Id' Gambar 2.12 Query Blind SQL Injection Yang bisa di exploit dengan menggunakan metode yang telah dibahas sebelumnya. Yang ingin didapatkan adalah nilai dari username. Maka, testing yang dilakukan akan memungkinkan

19 25 untuk memperoleh nilai dari username field dengan mengekstrak nilai karakter satu per satu. Blind SQL memerlukan jumlah query yang cukup besar. Tester perlu untuk menggunakan tools yang secara otomatis dapat mengecek kerentanan dari web.

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

MAKALAH PERBEDAAN TCP/IP DENGAN OSI MAKALAH PERBEDAAN TCP/IP DENGAN OSI Oleh : Ery Setiyawan Jullev A (07.04.111.00051) Danar Putra P (07.04.111.00035) M.M Ubaidillah (07.04.111.00090) Fakultas Teknik UNIVERSITAS TRUNOJOYO 2009/2010 1 Protokol

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 02 Referensi Model OSI & TCP/IP Komunikasi dan Jaringan Komputer, ST http://afenprana.wordpress.com Industri Komunikasi Data Pada industri komunikasi data memiliki banyak stakeholder dengan ketersalinghubungan

Lebih terperinci

Pertemuan 1. Pengenalan Dasar Web

Pertemuan 1. Pengenalan Dasar Web Pertemuan 1 Pengenalan Dasar Web Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Konsep Sistem Informasi 2.1.1. Pengertian Sistem Suatu sistem terdiri dari sejumlah komponen yang berinteraksi artinya saling bekerja sama membentuk suatu kesatuan. Beberapa

Lebih terperinci

BAB 3: PROTOCOL. Introduction to Networks

BAB 3: PROTOCOL. Introduction to Networks BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

Pengenalan Internet dan Protokol HTTP

Pengenalan Internet dan Protokol HTTP Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2009 2010 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2009 2010

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Lapisan OSI Dan Mcam-Macam Layer

Lapisan OSI Dan Mcam-Macam Layer Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

PENGANTAR INTERNET & DESAIN WEB

PENGANTAR INTERNET & DESAIN WEB Program Studi Manajemen Informatika Fakultas Bisnis Dan Teknologi Informasi Universitas Teknologi Yogyakarta PENGANTAR INTERNET & DESAIN WEB Ganjil 2012-2013, S.Kom INTRO Email : ferry@ferrypey.com Website

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

Pengenalan Internet dan Protokol HTTP

Pengenalan Internet dan Protokol HTTP Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2011-2012 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2011 2012

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER)

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) NAMA : DICKY TRIMARDI ( 11110996 ) YAYAT SUYATMAN ( 18110610 ) YIZREEL CHRISTYELL TATUIL ( 18110629 ) KELAS DOSEN : 3KA35 : MISSA LAMSANI TUGAS KELOMPOK

Lebih terperinci

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara

Lebih terperinci

Pengenalan Internet. Arrummaisha A

Pengenalan Internet. Arrummaisha A Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),

Lebih terperinci

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

TEKNOLOGI APLIKASI WEB BERBASIS SERVER A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web

Lebih terperinci

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP. 2103137045 PROGRAM STUDI D3 PJJ TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2016

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa Pemrograman Web I (Mengenal Web) Oleh : Devie Rosa Anamisa Tujuan Kuliah Mampu menjelaskan konsep dasar mengenai : Internet Arsitektur WEB URL HTTP WEB Browser WEB Server Internet Internet, yaitu kepanjangan

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6 Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar

Lebih terperinci

Komputer Perkantoran. Internet. Salhazan Nasution, S.Kom

Komputer Perkantoran. Internet. Salhazan Nasution, S.Kom Komputer Perkantoran Internet Salhazan Nasution, S.Kom Internet 2 Pengenalan Internet Apa itu Internet? Dua komputer atau lebih yang saling berhubungan membentuk jaringan komputer di dunia (world wide)

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Pertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1

Pertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1 Pertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1 Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System)

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan Pengantar 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser Web Server Web Programming

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

PROTOKOL DAN STANDAR KOMUNIKASI

PROTOKOL DAN STANDAR KOMUNIKASI Pertemuan V PROTOKOL DAN STANDAR KOMUNIKASI Protokol adalah himpunan kaidah yg mengatur proses komunikasi data. Kaidah ini hrs mengatur setiap aspek komunikasi jaringan, hingga yg paling rinci. Misalnya

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic. 2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan

Lebih terperinci

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM : JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT

Lebih terperinci

PEMROGRAMAN WEB. Agussalim

PEMROGRAMAN WEB. Agussalim PEMROGRAMAN WEB Agussalim Deskripsi Matakuliah Matakuliah ini mengajarkan tentang: Konsep Pemrograman WEB Pemrograman WEB statis dan dinamis HTML (Hyper Text Markup Language) PHP Hypertext preprocessor,

Lebih terperinci

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web. Pertemuan VI Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan

Lebih terperinci

layer interface layanan protokol

layer interface layanan protokol Arsitektur Protokol Arsitektur Protokol Perangkat lunak dari jaringan komunikasi data Terdiri dari layer, protokol dan interface Jaringan diorganisasikan menjadi sejumlah level (layer) untuk mengurangi

Lebih terperinci

Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  Pendahuluan. Lisensi Dokumen: OSI LAYER Yama Fresdian Dwi Saputro fds.yama@gmail.com http://from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Sesuai dengan judul laporan kerja praktek, dalam pembuatan kerja praktek maka perlu dipahami terlebih dahulu mengenai konsep dasar sistem informasi yang berbasis komputer yang diperlukan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

APLIKASI BERBASIS WEB

APLIKASI BERBASIS WEB Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi

Lebih terperinci

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Berhubungan dengan software Software tersebut mengakses jaringan Software and

Lebih terperinci

BAB II DASAR TEORI Gambar 2.1. Cubieboard2

BAB II DASAR TEORI Gambar 2.1. Cubieboard2 BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Model Protokol dan Referensi Jaringan. Pertemuan 4

Model Protokol dan Referensi Jaringan. Pertemuan 4 Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-8 (Konsep Dasar Web dan Internet) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP

Lebih terperinci

The OSI Reference Model

The OSI Reference Model The OSI Reference Model Contoh penerapan model OSI : Contoh penerapan model OSI sehari-hari pada proses penerimaan e mail: o Layer 7, Anda memakai Microsoft Outlook yang mempunyai fungsi SMTP dan POP3.

Lebih terperinci

Pertemuan II. Referensi Model OSI

Pertemuan II. Referensi Model OSI Pertemuan II Referensi Model OSI Sasaran Pertemuan 2 - Mahasiswa diharapkan dapat menjelaskan menjelaskan tentang modul I/O yang dihubungkan dengan sistem komputer Mekanisme Komunikasi Data Ada dua model

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Landasan teori merupakan suatu dasar mengenai pendapat penelitian atau penemuan yang didukung oleh data dan argumentasi. Landasan teori digunakan untuk menjelaskan teori-teori yang

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

CARA KERJA TCP/IP. Bab 1. Pendahuluan

CARA KERJA TCP/IP. Bab 1. Pendahuluan CARA KERJA TCP/IP Kelompok 5 Jurusan Teknik Elektro Universitas Udayana I Nyoman Suaditya, 0604405038, azunyemumuk@ymail.com Dityo Kurniawan P, 0604405040, Ty0_Qr3n@yahoo.com I Gede Mahenda, 0604405042,

Lebih terperinci

Komputer Perkantoran. Salhazan Nasution, S.Kom

Komputer Perkantoran. Salhazan Nasution, S.Kom Komputer Perkantoran Pengenalan IT dan Internet Salhazan Nasution, S.Kom Teknologi Informasi (Information Technology) 2 Pengertian IT Information Technology (Teknologi Informasi) adalah seperangkat alat

Lebih terperinci

Pemrograman Basis Data Berbasis Web

Pemrograman Basis Data Berbasis Web Pemrograman Basis Data Berbasis Web Pertemuan Ke-1 (Konsep Dasar Web) Noor Ifada S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform

Lebih terperinci

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections). Pertemuan 7 MODEL OSI DAN DOD Referensi Model OSI (Open System Interconnections). Berikut ini diperlihatkan lapisan model OSI beserta fungsi dan protokolnya yang melayani masing-masing lapisan tersebut.

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci