Alexa SSH Brute Force Defense Tool
|
|
- Doddy Halim
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Alexa SSH Brute Force Defense Tool Kali ini saya akan membahas tentang tool yang bernama Alexa,tapi bukan alexa traffic rank lho.. hehe, alexa yang ini beda jauh dengan alexa traffic rank karena ini fungsinya untuk SSH Brute Force Defense Tool atau kalau diterjemahkan jadi tool untuk pertahanan serangan SSH Brute Force. Sekedar informasi bahwa tool ini dibuat oleh member dari IHTB(IHackedThisBox) dengan nickname download link Untuk perkenalannya saya anggap cukup dan sekarang kita menuju intinya, Bagaimana tool ini bekerja? Berikut penjelasannya : "Alexa works by monitoring your SSH log authentication information in real time, by parsing the FIFO log file you will be creating. Alexa will watch for attackers attemtping to log on to your box via SSH, each time an attacker attempts to login the session is recorded and given a statistic point. The maximum attempts is a configurable option you can specify for how many times a failed SSH login will be allowed from a particular host,before denying any further communication from that host/person. This will essentially allow us to block the would be attackers from brute forcing an SSH account. Thise code could very easily be adopted to other services." Mungkin bila diterjemahkan menjadi seperti ini : "Alexa bekerja dengan cara melakukan monitoring SSH log auth secara real time dari FIFO log file yang akan kita buat. Alexa akan melakukan monitoring attacker yang mencoba untuk masuk ke komputer kita melalui port SSH, setiap kali attacker mencoba untuk login maka session akan dicatat. Kita bisa mengatur sendiri maximal berapa kali gagal login dan deny host yang kita anggap adalah attacker yang melakukan brute force pada SSH. " Setelah kita tahu bagaimana tool ini bekerja maka selanjutnya adalah proses configuration dan setup dari tool ini agar bisa diadaptasikan dengan mesin kita. Sebelum kita memulai menggunakan alexa ada hal yang perlu dirubah agar alexa ini bisa berjalan selayaknya yang diinginkan. Saya anggap bila toolnya sudah didownload dan diextract. Berikut apa saja yang harus dirubah dari sistem kita agar bisa menggunakan Alexa.
2 Membuat file FIFO log Membuat file fifo log dengan command 'mkfifo /var/log/auth' untuk log auth dari alexa nantinya seperti pada Gambar 1.0 Gambar 1.0 Membuat fifo file Maka akan tampil sebuah file baru bernama auth dengan tambahan p yaitu mengindikasikan bahwa file tersebut adalah sebuah pipe [1]. File FIFO ini akan digunakan untuk penyimpanan log nantinya. Tahap selanjutnya adalah konfigurasi syslog[2] atau rsyslog agar terintegrasi dengan Alexa.
3 Edit syslog file atau rsyslog file Edit syslog.conf atau rsyslog.conf bila file syslog.conf tidak ada. Selanjutnya tambahkan local3,authpriv.* /var/log/auth seperti pada Gambar 1.1 Gambar 1.1 Konfigurasi syslog Bagian "# First some standard log files. Log by facility." Setelah diedit maka akan menjadi seperti gambar diatas. Edit file yang sudah disebutkan diatas dengan user root atau bisa juga menggunakan bantuan dari sudo karena file tersebut membutuhkan permission super user. Setelah itu, kita akan mengkonfigurasi ulang config yang sudah ada pada service sshd. sshd_config biasanya berada di /etc/ssh/ssd_config namun bila tidak ada maka gunakan command locate sshd_config untuk mengetahui dimana letak file tersebut disimpan. Edit file sshd_config dan carilah string berikut : SyslogFacility AUTH
4 Dan kemudian ganti dengan string berikut : SyslogFacility local3 Gambar 1.2 Editing sshd_config Restart service syslog/rsyslog & sshd agar konfigurasi yang kita ubah sebelumnya diterapkan pada system. Nah setelah semua sudah dilakukan maka tahap selanjutnya adalah menjalankan Alexa yang sudah didownload sebelumnya dengan menggunakan command seperti dibawah setelah memasuki directory alexa : perl alexa.pl Tahap terakhir adalah memonitoring semua akses dari log file FIFO yang sudah kita buat sebelumnya. FIFO file ini bila kita melakukan listing file akan tampil 0 memory seperti pada Gambar 1.0. Ketika cat < /var/log/auth/ untuk melihat semua session dari system kita secara
5 realtime. Sekian tutorial yang singkat ini semoga berguna dan maaf bila ada penjelasan yang salah. Referensi :
Methods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperincifail2ban untuk mengamankan server dari serangan bot hacker centos 6.3
fail2ban untuk mengamankan server dari serangan bot hacker centos 6.3 Mengenal Fail2Ban Server tidak dalam isolasi dan mereka dengan server konfigurasi SSH paling dasar bisa rentan terhadap serangan brute
Lebih terperinciADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER
Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt
Lebih terperinciLAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP)
LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP) Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciFTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial
FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial cara membuat FTP server pada sistem operasi ubuntu 11.10,
Lebih terperinciInstalasi Ubuntu Server
Instalasi Ubuntu Server Download Ubuntu Server 14.04.X LTS Anda bisa mendownload pada situs resmi Ubuntu di halaman http://releases.ubuntu.com/14.04/. Lihat bagian Server install image, ada 2(dua) pilihan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciDNS SERVERS. 1. Lakukan login sebagai root pada terminal #su
DNS SERVERS 1. Lakukan login sebagai root pada terminal #su 2. Lakukan installasi paket tersebut dengan perintah #apt-get install bind9 3. Setelah melakukan installasi terbentuk Konfigurasi file yang ada
Lebih terperinciMembuat FTP Server dengan Ubuntu Cara Membangun FTP Server dengan VSFTPD Ubuntu Server - Transfer file dengan layanan ftp.
Membuat FTP Server dengan Ubuntu 12.04 Cara Membangun FTP Server dengan VSFTPD Ubuntu Server - Transfer file dengan layanan ftp. VSFTPD Merupakan salah satu aplikasi untuk membangun ftp server dilingkungan
Lebih terperinciSteps to Install SQL Server 2008
Steps to Install SQL Server 2008 Microsoft SQL Server 2008 Release to Manufacturing (RTM) diluncurkan pada bulan Agustus 2008. Ada versi yang berbeda dari SQL Server 2008 tersedia seperti Enterprise, Standard,Workgroup,
Lebih terperinciSharing Data pada LINUX dan WINDOWS
Sharing Data pada LINUX dan WINDOWS 1. Sharing Data pada LINUX Samba merupakan aplikasi Unix yang memanfaatkan protokol SMB [Server Message Block] dimana banyak sistem operasi yang memanfaatkan protokol
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER I. Honeypot Honeypot adalah suatu cara untuk menjebak atau menangkal
Lebih terperinciSISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika
Lebih terperinciLaporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER
Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Oleh : Muhammad Nawawi 2110131001 Fadlul Fikri 2110131004 Abid Famasya 2110131016 Polieknik Elektronikan Negeri Surabaya 2015 1. FTP FTP
Lebih terperinciPengaturan Akses User di Linux
Pengaturan Akses User di Linux Pada pertemuan ini kita akan membahas dua hal yang berhubungan dengan pengaturan akses di linux yaitu : Pengaturan Kompleksitas Pasword di Linux Pengaturan Akses Admin di
Lebih terperinci3. Lalu buat user nagios beserta paswordnya m nagios nagios
1 Instalasi Network Monitoring System Nagios di Centos 6 1. Pertama installkan packet yang diperlukan untuk memakai nagios supaya bisa dipakai untuk memonitoring jaringan. Apache PHP GCC Compiler GD development
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH
LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan
Lebih terperinciLAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark
LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK
Lebih terperinci5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.
Prosedur Instalasi Free NAS 1. Instalasi Operating System saya lakukan di Virtual Box 2. Alat yang dipersiapkan : - Software Virtual Box - ISO FreeNAS-8.0.1-RELEASE-i386-x32 - Flashdisk dan Disk buatan
Lebih terperinciMonitoring Web Server dengan AWSTATS
Monitoring Web Server dengan AWSTATS AWASTATS AWStats adalah singkatan dari Advanced Web Statistics. AWStats sangat powerful untuk log analyzer yang bisa digunakan untuk memonitoring web, ftp, mail dan
Lebih terperinciMultifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia
Multifunction Proxy by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia www.mikrotik.co.id Perkenalan Pujo Dewobroto Citraweb Nusa Infomedia Mikrotik distributor, training partner (mikrotik.co.id) ISP
Lebih terperinciKEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah
Lebih terperinciPraktikum 13 Konfigurasi Keamanan Layanan Proxy
Praktikum 13 Konfigurasi Keamanan Layanan Proxy A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi, konfigurasi keamanan proxy server. 2. Memahami dan mampu melakukan instalasi dan konfigurasi
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan
Lebih terperinciTUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA
TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA Pada tutorial ini, akan dijabarkan langkah per langkah untuk meng-hosting web Joomla Anda dari komputer lokal ke web hosting gratis di Internet. Tutorial
Lebih terperinciPertemuan 1. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika
Pertemuan 1 Debian dan SSH Riza Kurniawan 11520244024 Ahmad Wildan L 11520244034 Kelas G _ Pendidikan Teknik Informatika 2013 U N I V E R S I T A S N E G E R I Y O G Y A K A R T A Pertemuan 1 Revisi :
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciGioBox Desktop Application Manual
GioBox Desktop Application Manual GioBox Desktop Application Instalasi GioBox Desktop dengan singkroniasi client Anda dapat men-download Client GioBox Desktop Sinkronisasi dari halaman download GioBox.
Lebih terperinciOracle Net Services. By: Arif Basofi
Oracle Net Services By: Arif Basofi Objective Menggunakan Database Control untuk Membuat listener tambahan Membuat alias-alias service Oracle Net Mengkonfigurasi connect time failover Mengontrol listener
Lebih terperincipenginstallan Ubuntu 7.10 Gutsy Gibon.
L1 I. Cara menggunakan PuTTY Berikut ini cara penggunaan PuTTY untuk dapat mengakses server. Pertama tama masukkan ip server beserta port yang telah disetting sewaktu penginstallan Ubuntu 7.10 Gutsy Gibon.
Lebih terperinciPraktikum IV File Permission & File Protection
Praktikum IV File Permission & File Protection 1.1. Manajemen User dan Group Pada sistem operasi linux mendukung banyak pengguna/multiuser Linux. Kita bisa melakukan manajemen pada user dan groups yang
Lebih terperinciREMOTE ACCESS DNS SERVER
ADMINISTRASI SERVER REMOTE ACCESS DNS SERVER Remote Access Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun software yang ada. Remote Access adalah salah
Lebih terperinciLAMPIRAN. Lampiran Halaman Depan Web Hosting. Menu Hosting L-1
LAMPIRAN Lampiran Halaman Depan Web Hosting Menu Hosting L-1 Menu Dedicated Hosting Menu Domain L-2 Menu Reseller Menu VPS (Virtual Private Server) L-3 1. Instalasi Apache Web server adalah sebuah sistem
Lebih terperinciMenggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File
Lebih terperinciINSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Instalasi dan Konfigurasi SSH B. Sub Kompetensi a. Mengetahui cara instalasi debian
Lebih terperinciMembuat FTP di Windows Server 2003
Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan
Lebih terperinciLampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service
L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciPortSentry dapat di download secara pada
MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa
Lebih terperinciSistem Manajemen Basis Data
Sistem Manajemen Basis Data Replikasi Basis Data Salhazan Nasution, S.Kom Replikasi Basis Data Sistem Manajemen Basis Data (Genap 08/09) Salhazan Nasution, S.Kom 2 Replikasi Basis Data Replikasi adalah
Lebih terperinciKonfigurasi NAS QNAO TS-PRO II 2011
KONFIGURASI NAS (NETWORK ATTACHED STORAGE) QNAP TS-PRO II Langkah pengkonfigurasian awal NAS (Network Attached Storage) hampir sama dengan cara konfigurasi ketika kita melakukan reset pada NAS. Sekedar
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperincilaporan Cloud Computing Appfog
laporan Cloud Computing Appfog Di Susun Oleh : Serphian David Setiawam NIM : 075410167 LABORATORIUM TERPADU SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM YOGYAKARTA 2013 Appfog adalah layanan
Lebih terperinciINSTALLATION CHECKING
INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi
105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem
Lebih terperinciCara Mudah Membuat Website
Cara Mudah Membuat Website Oleh : Deryandri Ternyata membuat website itu mudah, dahulu mampu membuat website sudah canggih bagi orang orang awam, seiring dengan perkembangan ilmu pengetahuan membuat website
Lebih terperinciMengakses Server Melalui SSH Menggunakan PuTTY di Windows
Mengakses Server Melalui SSH Menggunakan PuTTY di Windows SSH (Secure Shell) adalah protokol jaringan yang digunakan untuk komunikasi data yang aman antara server dan klien (anda) untuk melakukan pengelolaan
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciPRINSIP DASAR PERANCANGAN SISTEM YANG AMAN
SISTEM KEAMANAN KOMPUTER PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN Mencegah hilangnya data Mencegah masuknya penyusup 2 1 LAPISAN KEAMANAN : 1. Lapisan Fisik : membatasi akses fisik ke mesin : Akses masuk
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciABSTRAK. Kata kunci: Big Data, Hadoop, Karakteristik, Kecepatan Transfer, Stabilitas. v Universitas Kristen Maranatha
ABSTRAK Big Data dianggap sebagai solusi untuk pertumbuhan data yang sangat pesat, salah satu aplikasi yang menerapkan hal ini adalah Hadoop. Maka akan dilakukan pengujian terhadap Hadoop untuk membuktikan
Lebih terperinciMEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003
MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 LANGKAH LAANGKAH SETTING : 1. Setting Active directory Pertama masuklah ke windows server 2003 yang telah diinstall. Isikan user name dan password yang telah
Lebih terperinciLAPORAN PRAKTIKUM SISTEM OPERASI PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER UNIVERSITAS BRAWIJAYA
Nama : Ririn Nurmaica NIM : 125150301111036 BAB : Perintah Dasar Linux, Manajemen User,Group Dan File Asisten : Gladina Desi Deria 1. sudo su Digunakan untuk login sebagai root/pengguna tertinggi 2. login
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pengimplementasian pada Sistem Sistem Absensi Siswa Realtime dengan Metode QR Code Terintegrasi dengan SMS Gateway ini dimulai dari konfigurasi
Lebih terperinciBAB IV HASIL DAN ANALISIS. 4.1 Implementasi Instalasi Trixbox Server
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Instalasi Trixbox Server 1. Langkah pertama buka virtual box dan pilih new. Setelah itu pada opsi type dipilih Linux dan Variant Red Hat. Gambar 4.1 Pemilihan
Lebih terperinciKATA PENGANTAR. 1. Kedua Orang Tua Penulis, yang sudah memberikan motivasi, doa, dan dukungan baik moral maupun materil serta perhatiannya selama ini.
KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan yang Maha Esa karena atas kehendak-nya Karya Akhir berjudul ini dapat terselesaikan. Penelitian ini dibuat dalam rangka memenuhi salah satu
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinciABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.
ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk
Lebih terperinciBAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah
BAB IV PEMBAHASAN Pada bab pembahasan ini akan dibahas tentang hasil dari Kerja Praktek yang telah dibuat berdasarkan materi yang didapat dari berbagai buku sehingga terbentuk menjadi sebuah web dan dapat
Lebih terperinciSUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO
Read Online and Download Ebook SUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO DOWNLOAD EBOOK : SUKSES BERBISNIS DI INTERNET DALAM 29 HARI Click link bellow and free
Lebih terperinciSniffers and Electronic Eavesdropping
Sniffers and Electronic Eavesdropping By kelompok 6 Annisa Cahya Ahmad Khairan Prayosa Gardiansyah I. B. G. Narinda Giri Putra Pengertian Sniffer Sniffer adalah alat yang terhubung dengan jaringan komputer
Lebih terperinciADempiere. Persiapan sebelum instalasi ADempiere, adalah sebagai berikut :
ADempiere Adempiere merupakan salah satu software Enterprise Resource Planning (ERP) yang bersifat open source dan tidak berbayar. ADempiere ERP telah sukses diimplementasikan di berbagai perusahaan di
Lebih terperinciseandainya Anda sedang melakukan maintenance server dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu Anda, account dan password
PRAKTIKUM 7 SECURE SHELL (SSH) I. Tujuan : Mahasiswa dapat memahami penggunaan service secure shell dan secure ftp pada sistem operasi unix/linux Mahasiswa mampu melakukan instalasi dan konfigurasi ssh
Lebih terperinciImplementasi Linux Fedora untuk Pengembangan Cluster
Panduan Singkat Implementasi Linux Fedora untuk Pengembangan Cluster oleh : Gentur Widyaputra (gentur_widyaputra@yahoo.com) editing naskah : Sunu Wibirama, S.T. (sunu@mail.te.ugm.ac.id) Tim HPC Universitas
Lebih terperinciINTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014
INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda
Lebih terperinci1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3
Instalasi dan konfigurasi Nagios3 Pada Ubuntu 12.04 1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3 root@febiramadhan-aspire-4741:/home/febiramadhan# 2. cek apakah packet yang dibutuhkan
Lebih terperinciMengapa perlu sebuah keamanan?
Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciDHCP SERVER. Pendahuluan
DHCP SERVER Pendahuluan Mungkin mengatur IP Address untuk sebuah PC tidaklah menjadi sebuah masalah. Tidak akan menjadi suatu masalah karena hal itu tidaklah sulit dan tidak membutuhkan banyak waktu. Akan
Lebih terperinciUntuk memahami cara setting dan akses web server pada ATV6xx. 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3.
Cara Akses webserver pada ATV 6xx Purpose Untuk memahami cara setting dan akses web server pada ATV6xx What units are effected 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3. PC or Laptop Details
Lebih terperinciFTP SERVER MAIL SERVER WEBMAIL
ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol
Lebih terperinciUser Guide Manual. User diminta menentukan destination directory untuk menentukan lokasi dimana
1.Bee-Messenger : Cara Instalasi User Guide Manual Double click pada Bee-Messenger_1_0_0.exe Pada setup Bee-Messenger klik next. User diminta menentukan destination directory untuk menentukan lokasi dimana
Lebih terperinciFAKULTAS ILMU KOMPUTER SISTEM KOMPUTER
FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi
Lebih terperinciPanduan Dosen Pengguna elearning Perbanas
Panduan Dosen Pengguna elearning Perbanas Ed. 20150212 Daftar Isi Daftar Isi... 1 I. Login ke Elearning Perbanas... 2 II. Melihat Mata Kuliah Yang Diampu... 3 III. Melihat Daftar Mahasiswa... 4 IV. Mengubah
Lebih terperinciPRAKTIKUM 13 DYNAMIC DNS
PRAKTIKUM 13 DYNAMIC DNS A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu memahami cara kerja dari DDNS 2. Mampu mengintegrasikan DHCP dan DNS sehingga menjadi DDNS 3. Mampu mengujicoba DDNS B. DASAR TEORI
Lebih terperinciNama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta
Tanggal 10 Juni 2015 Nama:Juri Anta Tarigan Kelas:21 NIM:13111056 Tugas Elearning Jaringan Komputer Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Defenisi IP Hotspot Mikrotik menggunakan Winbox
Lebih terperinciANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU
ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU READ ONLINE AND DOWNLOAD EBOOK : ANALISIS CAPAIAN OPTIMASI NILAI
Lebih terperinciDimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
Lebih terperinciTUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM 09121001052 SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 1. Nmap scanning diatas, web target adalah www.weheartit.com yaitu sebuah picture
Lebih terperinciInternet Gateway dengan multiple ISP
Internet Gateway dengan multiple ISP By Henry Saptono Jul 2008 I. Pendahuluan Memiliki jalur koneksi internet lebih dari satu koneksi tentunya akan meningkatkan layanan akses internet
Lebih terperinciINSTALASI LINUX SuSE 9.1
INSTALASI LINUX SuSE 9.1 Dalam Instalasi server ini penulis menggunakan Operating System Linux S.u.S.E versi 9.1. Semua instalasi yang dilakukan disini melalui media CD-ROM bukan dari Floppy Disk. Persiapan
Lebih terperinciPANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95
PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95 Untuk menjalankan PPP Connection pada Windows 95 tidak diperlukan software lain selain windows 95, karena Windows 95 sudah menyediakan fasilitas untuk koneksi
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak
Lebih terperinciLAMPIRAN Gambar Pemberitahuan proses instalasi
LAMPIRAN Berikut akan dijelaskan langkah langkah dalam pemasangan web server pada modul Cubieboard2. 1. Pastikan modul Cubieboard2 sudah terhubung dengan koneksi internet. 2. Pada terminal, ketik perintah
Lebih terperinciBab 2 Turck - MMCache
Bab 2 Turck - MMCache A. T U J U A N : 1. Mempelajari teknologi Turck - MMCache. 2. Dapat mengimplementasikan teknologi Turck MMCache kedalam sebuah halaman web dinamis PHP. B. DASAR TEORI : Turck MMCache
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciTUTORIAL SETTING MYSQL UNTUK SERVER RAGNAROK OFFLINE RATHENA
TUTORIAL SETTING MYSQL UNTUK SERVER RAGNAROK OFFLINE RATHENA 1. Hal pertama yang dilakukan ialah mendownload installer MySQL & MySQL Workbench One Installer MySQL & MySQL Workbench untuk Windows Platform
Lebih terperinciCara Membuat Website Dengan Dreamweaver 8
Cara Membuat Website Dengan Dreamweaver 8 Hilmi Akbar Hilmi_Akbar@ymail.com Abstrak Macromedia Dreamweaver 8 merupakan alat desain web komprehensif yang disukai oleh para profesional web, tapi cukup mudah
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciMENGINSTALL APLIKASI GF-POS
MENGINSTALL APLIKASI GF-POS Untuk menginstall aplikasi GF-POS (Aplikasi POS/Kasir Eceran) anda perlu file installasi sbb: GF POS Setup.EXE File installasi yang akan memasukkan file-file aplikasi GF-POS.
Lebih terperinciTutorial Membuat Website Gratis
Tutorial Membuat Website Gratis Membuat Website Gratis Dalam membuat website ada 2 komponen yang harus dipersiapkan yaitu domain dan web hosting. Domain adalah nama dan alamat dari sebuah website contohnya
Lebih terperinciINSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan
Lebih terperinciSistem Administrasi Linux
Sistem Administrasi Linux pertemuan 2 Struktur Direktori Linux Perintah dasar linux Helmy Faisal M, S.Kom Direktori di linux Direktori /bin /boot /dev /etc /home /lib /mnt Isi Direktori berisi file-file
Lebih terperinciStep By Step IIS By Prihastomo
Step By Step IIS By Prihastomo http://prihastomo.wordpress.com Internet Information Services IIS merupakan Web Server yang secara Default di-include-kan ke sistem operasi berbasis NT milik Microsoft. Sebelum
Lebih terperinci