Alexa SSH Brute Force Defense Tool

Ukuran: px
Mulai penontonan dengan halaman:

Download "Alexa SSH Brute Force Defense Tool"

Transkripsi

1 Alexa SSH Brute Force Defense Tool Kali ini saya akan membahas tentang tool yang bernama Alexa,tapi bukan alexa traffic rank lho.. hehe, alexa yang ini beda jauh dengan alexa traffic rank karena ini fungsinya untuk SSH Brute Force Defense Tool atau kalau diterjemahkan jadi tool untuk pertahanan serangan SSH Brute Force. Sekedar informasi bahwa tool ini dibuat oleh member dari IHTB(IHackedThisBox) dengan nickname download link Untuk perkenalannya saya anggap cukup dan sekarang kita menuju intinya, Bagaimana tool ini bekerja? Berikut penjelasannya : "Alexa works by monitoring your SSH log authentication information in real time, by parsing the FIFO log file you will be creating. Alexa will watch for attackers attemtping to log on to your box via SSH, each time an attacker attempts to login the session is recorded and given a statistic point. The maximum attempts is a configurable option you can specify for how many times a failed SSH login will be allowed from a particular host,before denying any further communication from that host/person. This will essentially allow us to block the would be attackers from brute forcing an SSH account. Thise code could very easily be adopted to other services." Mungkin bila diterjemahkan menjadi seperti ini : "Alexa bekerja dengan cara melakukan monitoring SSH log auth secara real time dari FIFO log file yang akan kita buat. Alexa akan melakukan monitoring attacker yang mencoba untuk masuk ke komputer kita melalui port SSH, setiap kali attacker mencoba untuk login maka session akan dicatat. Kita bisa mengatur sendiri maximal berapa kali gagal login dan deny host yang kita anggap adalah attacker yang melakukan brute force pada SSH. " Setelah kita tahu bagaimana tool ini bekerja maka selanjutnya adalah proses configuration dan setup dari tool ini agar bisa diadaptasikan dengan mesin kita. Sebelum kita memulai menggunakan alexa ada hal yang perlu dirubah agar alexa ini bisa berjalan selayaknya yang diinginkan. Saya anggap bila toolnya sudah didownload dan diextract. Berikut apa saja yang harus dirubah dari sistem kita agar bisa menggunakan Alexa.

2 Membuat file FIFO log Membuat file fifo log dengan command 'mkfifo /var/log/auth' untuk log auth dari alexa nantinya seperti pada Gambar 1.0 Gambar 1.0 Membuat fifo file Maka akan tampil sebuah file baru bernama auth dengan tambahan p yaitu mengindikasikan bahwa file tersebut adalah sebuah pipe [1]. File FIFO ini akan digunakan untuk penyimpanan log nantinya. Tahap selanjutnya adalah konfigurasi syslog[2] atau rsyslog agar terintegrasi dengan Alexa.

3 Edit syslog file atau rsyslog file Edit syslog.conf atau rsyslog.conf bila file syslog.conf tidak ada. Selanjutnya tambahkan local3,authpriv.* /var/log/auth seperti pada Gambar 1.1 Gambar 1.1 Konfigurasi syslog Bagian "# First some standard log files. Log by facility." Setelah diedit maka akan menjadi seperti gambar diatas. Edit file yang sudah disebutkan diatas dengan user root atau bisa juga menggunakan bantuan dari sudo karena file tersebut membutuhkan permission super user. Setelah itu, kita akan mengkonfigurasi ulang config yang sudah ada pada service sshd. sshd_config biasanya berada di /etc/ssh/ssd_config namun bila tidak ada maka gunakan command locate sshd_config untuk mengetahui dimana letak file tersebut disimpan. Edit file sshd_config dan carilah string berikut : SyslogFacility AUTH

4 Dan kemudian ganti dengan string berikut : SyslogFacility local3 Gambar 1.2 Editing sshd_config Restart service syslog/rsyslog & sshd agar konfigurasi yang kita ubah sebelumnya diterapkan pada system. Nah setelah semua sudah dilakukan maka tahap selanjutnya adalah menjalankan Alexa yang sudah didownload sebelumnya dengan menggunakan command seperti dibawah setelah memasuki directory alexa : perl alexa.pl Tahap terakhir adalah memonitoring semua akses dari log file FIFO yang sudah kita buat sebelumnya. FIFO file ini bila kita melakukan listing file akan tampil 0 memory seperti pada Gambar 1.0. Ketika cat < /var/log/auth/ untuk melihat semua session dari system kita secara

5 realtime. Sekian tutorial yang singkat ini semoga berguna dan maaf bila ada penjelasan yang salah. Referensi :

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

fail2ban untuk mengamankan server dari serangan bot hacker centos 6.3

fail2ban untuk mengamankan server dari serangan bot hacker centos 6.3 fail2ban untuk mengamankan server dari serangan bot hacker centos 6.3 Mengenal Fail2Ban Server tidak dalam isolasi dan mereka dengan server konfigurasi SSH paling dasar bisa rentan terhadap serangan brute

Lebih terperinci

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt

Lebih terperinci

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP)

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP) LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP) Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial

FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial cara membuat FTP server pada sistem operasi ubuntu 11.10,

Lebih terperinci

Instalasi Ubuntu Server

Instalasi Ubuntu Server Instalasi Ubuntu Server Download Ubuntu Server 14.04.X LTS Anda bisa mendownload pada situs resmi Ubuntu di halaman http://releases.ubuntu.com/14.04/. Lihat bagian Server install image, ada 2(dua) pilihan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

DNS SERVERS. 1. Lakukan login sebagai root pada terminal #su

DNS SERVERS. 1. Lakukan login sebagai root pada terminal #su DNS SERVERS 1. Lakukan login sebagai root pada terminal #su 2. Lakukan installasi paket tersebut dengan perintah #apt-get install bind9 3. Setelah melakukan installasi terbentuk Konfigurasi file yang ada

Lebih terperinci

Membuat FTP Server dengan Ubuntu Cara Membangun FTP Server dengan VSFTPD Ubuntu Server - Transfer file dengan layanan ftp.

Membuat FTP Server dengan Ubuntu Cara Membangun FTP Server dengan VSFTPD Ubuntu Server - Transfer file dengan layanan ftp. Membuat FTP Server dengan Ubuntu 12.04 Cara Membangun FTP Server dengan VSFTPD Ubuntu Server - Transfer file dengan layanan ftp. VSFTPD Merupakan salah satu aplikasi untuk membangun ftp server dilingkungan

Lebih terperinci

Steps to Install SQL Server 2008

Steps to Install SQL Server 2008 Steps to Install SQL Server 2008 Microsoft SQL Server 2008 Release to Manufacturing (RTM) diluncurkan pada bulan Agustus 2008. Ada versi yang berbeda dari SQL Server 2008 tersedia seperti Enterprise, Standard,Workgroup,

Lebih terperinci

Sharing Data pada LINUX dan WINDOWS

Sharing Data pada LINUX dan WINDOWS Sharing Data pada LINUX dan WINDOWS 1. Sharing Data pada LINUX Samba merupakan aplikasi Unix yang memanfaatkan protokol SMB [Server Message Block] dimana banyak sistem operasi yang memanfaatkan protokol

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER I. Honeypot Honeypot adalah suatu cara untuk menjebak atau menangkal

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika

Lebih terperinci

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Oleh : Muhammad Nawawi 2110131001 Fadlul Fikri 2110131004 Abid Famasya 2110131016 Polieknik Elektronikan Negeri Surabaya 2015 1. FTP FTP

Lebih terperinci

Pengaturan Akses User di Linux

Pengaturan Akses User di Linux Pengaturan Akses User di Linux Pada pertemuan ini kita akan membahas dua hal yang berhubungan dengan pengaturan akses di linux yaitu : Pengaturan Kompleksitas Pasword di Linux Pengaturan Akses Admin di

Lebih terperinci

3. Lalu buat user nagios beserta paswordnya m nagios nagios

3. Lalu buat user nagios beserta paswordnya m nagios nagios 1 Instalasi Network Monitoring System Nagios di Centos 6 1. Pertama installkan packet yang diperlukan untuk memakai nagios supaya bisa dipakai untuk memonitoring jaringan. Apache PHP GCC Compiler GD development

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan

Lebih terperinci

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK

Lebih terperinci

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS. Prosedur Instalasi Free NAS 1. Instalasi Operating System saya lakukan di Virtual Box 2. Alat yang dipersiapkan : - Software Virtual Box - ISO FreeNAS-8.0.1-RELEASE-i386-x32 - Flashdisk dan Disk buatan

Lebih terperinci

Monitoring Web Server dengan AWSTATS

Monitoring Web Server dengan AWSTATS Monitoring Web Server dengan AWSTATS AWASTATS AWStats adalah singkatan dari Advanced Web Statistics. AWStats sangat powerful untuk log analyzer yang bisa digunakan untuk memonitoring web, ftp, mail dan

Lebih terperinci

Multifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia

Multifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia Multifunction Proxy by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia www.mikrotik.co.id Perkenalan Pujo Dewobroto Citraweb Nusa Infomedia Mikrotik distributor, training partner (mikrotik.co.id) ISP

Lebih terperinci

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah

Lebih terperinci

Praktikum 13 Konfigurasi Keamanan Layanan Proxy

Praktikum 13 Konfigurasi Keamanan Layanan Proxy Praktikum 13 Konfigurasi Keamanan Layanan Proxy A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi, konfigurasi keamanan proxy server. 2. Memahami dan mampu melakukan instalasi dan konfigurasi

Lebih terperinci

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan

Lebih terperinci

TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA

TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA Pada tutorial ini, akan dijabarkan langkah per langkah untuk meng-hosting web Joomla Anda dari komputer lokal ke web hosting gratis di Internet. Tutorial

Lebih terperinci

Pertemuan 1. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika

Pertemuan 1. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika Pertemuan 1 Debian dan SSH Riza Kurniawan 11520244024 Ahmad Wildan L 11520244034 Kelas G _ Pendidikan Teknik Informatika 2013 U N I V E R S I T A S N E G E R I Y O G Y A K A R T A Pertemuan 1 Revisi :

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

GioBox Desktop Application Manual

GioBox Desktop Application Manual GioBox Desktop Application Manual GioBox Desktop Application Instalasi GioBox Desktop dengan singkroniasi client Anda dapat men-download Client GioBox Desktop Sinkronisasi dari halaman download GioBox.

Lebih terperinci

Oracle Net Services. By: Arif Basofi

Oracle Net Services. By: Arif Basofi Oracle Net Services By: Arif Basofi Objective Menggunakan Database Control untuk Membuat listener tambahan Membuat alias-alias service Oracle Net Mengkonfigurasi connect time failover Mengontrol listener

Lebih terperinci

penginstallan Ubuntu 7.10 Gutsy Gibon.

penginstallan Ubuntu 7.10 Gutsy Gibon. L1 I. Cara menggunakan PuTTY Berikut ini cara penggunaan PuTTY untuk dapat mengakses server. Pertama tama masukkan ip server beserta port yang telah disetting sewaktu penginstallan Ubuntu 7.10 Gutsy Gibon.

Lebih terperinci

Praktikum IV File Permission & File Protection

Praktikum IV File Permission & File Protection Praktikum IV File Permission & File Protection 1.1. Manajemen User dan Group Pada sistem operasi linux mendukung banyak pengguna/multiuser Linux. Kita bisa melakukan manajemen pada user dan groups yang

Lebih terperinci

REMOTE ACCESS DNS SERVER

REMOTE ACCESS DNS SERVER ADMINISTRASI SERVER REMOTE ACCESS DNS SERVER Remote Access Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun software yang ada. Remote Access adalah salah

Lebih terperinci

LAMPIRAN. Lampiran Halaman Depan Web Hosting. Menu Hosting L-1

LAMPIRAN. Lampiran Halaman Depan Web Hosting. Menu Hosting L-1 LAMPIRAN Lampiran Halaman Depan Web Hosting Menu Hosting L-1 Menu Dedicated Hosting Menu Domain L-2 Menu Reseller Menu VPS (Virtual Private Server) L-3 1. Instalasi Apache Web server adalah sebuah sistem

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Instalasi dan Konfigurasi SSH B. Sub Kompetensi a. Mengetahui cara instalasi debian

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

PortSentry dapat di download secara pada

PortSentry dapat di download secara pada MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa

Lebih terperinci

Sistem Manajemen Basis Data

Sistem Manajemen Basis Data Sistem Manajemen Basis Data Replikasi Basis Data Salhazan Nasution, S.Kom Replikasi Basis Data Sistem Manajemen Basis Data (Genap 08/09) Salhazan Nasution, S.Kom 2 Replikasi Basis Data Replikasi adalah

Lebih terperinci

Konfigurasi NAS QNAO TS-PRO II 2011

Konfigurasi NAS QNAO TS-PRO II 2011 KONFIGURASI NAS (NETWORK ATTACHED STORAGE) QNAP TS-PRO II Langkah pengkonfigurasian awal NAS (Network Attached Storage) hampir sama dengan cara konfigurasi ketika kita melakukan reset pada NAS. Sekedar

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

laporan Cloud Computing Appfog

laporan Cloud Computing Appfog laporan Cloud Computing Appfog Di Susun Oleh : Serphian David Setiawam NIM : 075410167 LABORATORIUM TERPADU SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM YOGYAKARTA 2013 Appfog adalah layanan

Lebih terperinci

INSTALLATION CHECKING

INSTALLATION CHECKING INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi 105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem

Lebih terperinci

Cara Mudah Membuat Website

Cara Mudah Membuat Website Cara Mudah Membuat Website Oleh : Deryandri Ternyata membuat website itu mudah, dahulu mampu membuat website sudah canggih bagi orang orang awam, seiring dengan perkembangan ilmu pengetahuan membuat website

Lebih terperinci

Mengakses Server Melalui SSH Menggunakan PuTTY di Windows

Mengakses Server Melalui SSH Menggunakan PuTTY di Windows Mengakses Server Melalui SSH Menggunakan PuTTY di Windows SSH (Secure Shell) adalah protokol jaringan yang digunakan untuk komunikasi data yang aman antara server dan klien (anda) untuk melakukan pengelolaan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN SISTEM KEAMANAN KOMPUTER PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN Mencegah hilangnya data Mencegah masuknya penyusup 2 1 LAPISAN KEAMANAN : 1. Lapisan Fisik : membatasi akses fisik ke mesin : Akses masuk

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

ABSTRAK. Kata kunci: Big Data, Hadoop, Karakteristik, Kecepatan Transfer, Stabilitas. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Big Data, Hadoop, Karakteristik, Kecepatan Transfer, Stabilitas. v Universitas Kristen Maranatha ABSTRAK Big Data dianggap sebagai solusi untuk pertumbuhan data yang sangat pesat, salah satu aplikasi yang menerapkan hal ini adalah Hadoop. Maka akan dilakukan pengujian terhadap Hadoop untuk membuktikan

Lebih terperinci

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 LANGKAH LAANGKAH SETTING : 1. Setting Active directory Pertama masuklah ke windows server 2003 yang telah diinstall. Isikan user name dan password yang telah

Lebih terperinci

LAPORAN PRAKTIKUM SISTEM OPERASI PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER UNIVERSITAS BRAWIJAYA

LAPORAN PRAKTIKUM SISTEM OPERASI PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER UNIVERSITAS BRAWIJAYA Nama : Ririn Nurmaica NIM : 125150301111036 BAB : Perintah Dasar Linux, Manajemen User,Group Dan File Asisten : Gladina Desi Deria 1. sudo su Digunakan untuk login sebagai root/pengguna tertinggi 2. login

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pengimplementasian pada Sistem Sistem Absensi Siswa Realtime dengan Metode QR Code Terintegrasi dengan SMS Gateway ini dimulai dari konfigurasi

Lebih terperinci

BAB IV HASIL DAN ANALISIS. 4.1 Implementasi Instalasi Trixbox Server

BAB IV HASIL DAN ANALISIS. 4.1 Implementasi Instalasi Trixbox Server BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Instalasi Trixbox Server 1. Langkah pertama buka virtual box dan pilih new. Setelah itu pada opsi type dipilih Linux dan Variant Red Hat. Gambar 4.1 Pemilihan

Lebih terperinci

KATA PENGANTAR. 1. Kedua Orang Tua Penulis, yang sudah memberikan motivasi, doa, dan dukungan baik moral maupun materil serta perhatiannya selama ini.

KATA PENGANTAR. 1. Kedua Orang Tua Penulis, yang sudah memberikan motivasi, doa, dan dukungan baik moral maupun materil serta perhatiannya selama ini. KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan yang Maha Esa karena atas kehendak-nya Karya Akhir berjudul ini dapat terselesaikan. Penelitian ini dibuat dalam rangka memenuhi salah satu

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web. ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk

Lebih terperinci

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah BAB IV PEMBAHASAN Pada bab pembahasan ini akan dibahas tentang hasil dari Kerja Praktek yang telah dibuat berdasarkan materi yang didapat dari berbagai buku sehingga terbentuk menjadi sebuah web dan dapat

Lebih terperinci

SUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO

SUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO Read Online and Download Ebook SUKSES BERBISNIS DI INTERNET DALAM 29 HARI (INDONESIAN EDITION) BY SOKARTO SOKARTO DOWNLOAD EBOOK : SUKSES BERBISNIS DI INTERNET DALAM 29 HARI Click link bellow and free

Lebih terperinci

Sniffers and Electronic Eavesdropping

Sniffers and Electronic Eavesdropping Sniffers and Electronic Eavesdropping By kelompok 6 Annisa Cahya Ahmad Khairan Prayosa Gardiansyah I. B. G. Narinda Giri Putra Pengertian Sniffer Sniffer adalah alat yang terhubung dengan jaringan komputer

Lebih terperinci

ADempiere. Persiapan sebelum instalasi ADempiere, adalah sebagai berikut :

ADempiere. Persiapan sebelum instalasi ADempiere, adalah sebagai berikut : ADempiere Adempiere merupakan salah satu software Enterprise Resource Planning (ERP) yang bersifat open source dan tidak berbayar. ADempiere ERP telah sukses diimplementasikan di berbagai perusahaan di

Lebih terperinci

seandainya Anda sedang melakukan maintenance server dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu Anda, account dan password

seandainya Anda sedang melakukan maintenance server dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu Anda, account dan password PRAKTIKUM 7 SECURE SHELL (SSH) I. Tujuan : Mahasiswa dapat memahami penggunaan service secure shell dan secure ftp pada sistem operasi unix/linux Mahasiswa mampu melakukan instalasi dan konfigurasi ssh

Lebih terperinci

Implementasi Linux Fedora untuk Pengembangan Cluster

Implementasi Linux Fedora untuk Pengembangan Cluster Panduan Singkat Implementasi Linux Fedora untuk Pengembangan Cluster oleh : Gentur Widyaputra (gentur_widyaputra@yahoo.com) editing naskah : Sunu Wibirama, S.T. (sunu@mail.te.ugm.ac.id) Tim HPC Universitas

Lebih terperinci

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014 INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda

Lebih terperinci

1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3

1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3 Instalasi dan konfigurasi Nagios3 Pada Ubuntu 12.04 1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3 root@febiramadhan-aspire-4741:/home/febiramadhan# 2. cek apakah packet yang dibutuhkan

Lebih terperinci

Mengapa perlu sebuah keamanan?

Mengapa perlu sebuah keamanan? Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

DHCP SERVER. Pendahuluan

DHCP SERVER. Pendahuluan DHCP SERVER Pendahuluan Mungkin mengatur IP Address untuk sebuah PC tidaklah menjadi sebuah masalah. Tidak akan menjadi suatu masalah karena hal itu tidaklah sulit dan tidak membutuhkan banyak waktu. Akan

Lebih terperinci

Untuk memahami cara setting dan akses web server pada ATV6xx. 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3.

Untuk memahami cara setting dan akses web server pada ATV6xx. 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3. Cara Akses webserver pada ATV 6xx Purpose Untuk memahami cara setting dan akses web server pada ATV6xx What units are effected 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3. PC or Laptop Details

Lebih terperinci

FTP SERVER MAIL SERVER WEBMAIL

FTP SERVER MAIL SERVER WEBMAIL ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol

Lebih terperinci

User Guide Manual. User diminta menentukan destination directory untuk menentukan lokasi dimana

User Guide Manual. User diminta menentukan destination directory untuk menentukan lokasi dimana 1.Bee-Messenger : Cara Instalasi User Guide Manual Double click pada Bee-Messenger_1_0_0.exe Pada setup Bee-Messenger klik next. User diminta menentukan destination directory untuk menentukan lokasi dimana

Lebih terperinci

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

Panduan Dosen Pengguna elearning Perbanas

Panduan Dosen Pengguna elearning Perbanas Panduan Dosen Pengguna elearning Perbanas Ed. 20150212 Daftar Isi Daftar Isi... 1 I. Login ke Elearning Perbanas... 2 II. Melihat Mata Kuliah Yang Diampu... 3 III. Melihat Daftar Mahasiswa... 4 IV. Mengubah

Lebih terperinci

PRAKTIKUM 13 DYNAMIC DNS

PRAKTIKUM 13 DYNAMIC DNS PRAKTIKUM 13 DYNAMIC DNS A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu memahami cara kerja dari DDNS 2. Mampu mengintegrasikan DHCP dan DNS sehingga menjadi DDNS 3. Mampu mengujicoba DDNS B. DASAR TEORI

Lebih terperinci

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Tanggal 10 Juni 2015 Nama:Juri Anta Tarigan Kelas:21 NIM:13111056 Tugas Elearning Jaringan Komputer Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Defenisi IP Hotspot Mikrotik menggunakan Winbox

Lebih terperinci

ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU

ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU READ ONLINE AND DOWNLOAD EBOOK : ANALISIS CAPAIAN OPTIMASI NILAI

Lebih terperinci

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan

Lebih terperinci

TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM 09121001052 SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 1. Nmap scanning diatas, web target adalah www.weheartit.com yaitu sebuah picture

Lebih terperinci

Internet Gateway dengan multiple ISP

Internet Gateway dengan multiple ISP Internet Gateway dengan multiple ISP By Henry Saptono Jul 2008 I. Pendahuluan Memiliki jalur koneksi internet lebih dari satu koneksi tentunya akan meningkatkan layanan akses internet

Lebih terperinci

INSTALASI LINUX SuSE 9.1

INSTALASI LINUX SuSE 9.1 INSTALASI LINUX SuSE 9.1 Dalam Instalasi server ini penulis menggunakan Operating System Linux S.u.S.E versi 9.1. Semua instalasi yang dilakukan disini melalui media CD-ROM bukan dari Floppy Disk. Persiapan

Lebih terperinci

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95 PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95 Untuk menjalankan PPP Connection pada Windows 95 tidak diperlukan software lain selain windows 95, karena Windows 95 sudah menyediakan fasilitas untuk koneksi

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

LAMPIRAN Gambar Pemberitahuan proses instalasi

LAMPIRAN Gambar Pemberitahuan proses instalasi LAMPIRAN Berikut akan dijelaskan langkah langkah dalam pemasangan web server pada modul Cubieboard2. 1. Pastikan modul Cubieboard2 sudah terhubung dengan koneksi internet. 2. Pada terminal, ketik perintah

Lebih terperinci

Bab 2 Turck - MMCache

Bab 2 Turck - MMCache Bab 2 Turck - MMCache A. T U J U A N : 1. Mempelajari teknologi Turck - MMCache. 2. Dapat mengimplementasikan teknologi Turck MMCache kedalam sebuah halaman web dinamis PHP. B. DASAR TEORI : Turck MMCache

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

TUTORIAL SETTING MYSQL UNTUK SERVER RAGNAROK OFFLINE RATHENA

TUTORIAL SETTING MYSQL UNTUK SERVER RAGNAROK OFFLINE RATHENA TUTORIAL SETTING MYSQL UNTUK SERVER RAGNAROK OFFLINE RATHENA 1. Hal pertama yang dilakukan ialah mendownload installer MySQL & MySQL Workbench One Installer MySQL & MySQL Workbench untuk Windows Platform

Lebih terperinci

Cara Membuat Website Dengan Dreamweaver 8

Cara Membuat Website Dengan Dreamweaver 8 Cara Membuat Website Dengan Dreamweaver 8 Hilmi Akbar Hilmi_Akbar@ymail.com Abstrak Macromedia Dreamweaver 8 merupakan alat desain web komprehensif yang disukai oleh para profesional web, tapi cukup mudah

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

MENGINSTALL APLIKASI GF-POS

MENGINSTALL APLIKASI GF-POS MENGINSTALL APLIKASI GF-POS Untuk menginstall aplikasi GF-POS (Aplikasi POS/Kasir Eceran) anda perlu file installasi sbb: GF POS Setup.EXE File installasi yang akan memasukkan file-file aplikasi GF-POS.

Lebih terperinci

Tutorial Membuat Website Gratis

Tutorial Membuat Website Gratis Tutorial Membuat Website Gratis Membuat Website Gratis Dalam membuat website ada 2 komponen yang harus dipersiapkan yaitu domain dan web hosting. Domain adalah nama dan alamat dari sebuah website contohnya

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan

Lebih terperinci

Sistem Administrasi Linux

Sistem Administrasi Linux Sistem Administrasi Linux pertemuan 2 Struktur Direktori Linux Perintah dasar linux Helmy Faisal M, S.Kom Direktori di linux Direktori /bin /boot /dev /etc /home /lib /mnt Isi Direktori berisi file-file

Lebih terperinci

Step By Step IIS By Prihastomo

Step By Step IIS By Prihastomo Step By Step IIS By Prihastomo http://prihastomo.wordpress.com Internet Information Services IIS merupakan Web Server yang secara Default di-include-kan ke sistem operasi berbasis NT milik Microsoft. Sebelum

Lebih terperinci