Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Ukuran: px
Mulai penontonan dengan halaman:

Download "Jurnal JARKOM Vol. 1 No. 1 Desember 2013"

Transkripsi

1 ANALISIS DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN HONEYD SEBAGAI ALAT BANTU PENGUMPULAN INFORMASI AKTIVITAS SERANGAN PADA JARINGAN Ardianto Setyo Nugroho 1, Suwanto Raharjo 2, Joko Triyono 3 1, 2,3 Teknik Informatika, Intitut Sains &Teknologi AKPRIND Yogyakarta ardybuz@gmail.com, wa2n@akprind.ac.id, zain.jack@gmail.com ABSTRACT A honeypot is a system that is purposely built to be investigated, attacked, or compromised. In general, a honeypot is a computer, data or a network site that looks like part of the network, but actually terisolalsi and monitored. When viewed from the eyes of the hacker would attack, honeypot systems like that deservest to be attacked. One type of honeypot is Honeyd. Honeyd is a low interaction honeypot with types that have a much smaller risk than other types of interactions due to the high interaction honeypot does not directly involve the actual system. In testing this system, implemented on a local network honeypot to try some attacks such as footprinting, DoS, and bruteforce is expected to be one of the information to the administrator of hasillog honeypot in order to make the system more secure. This,implementation of honeypot can be used as a tool administrators to view activity reports generated Honeyd in order to assist in determining the network security policy. Keywords : honeypot, Honeyd, footprinting, Dos, bruteforce. INTISARI Honeypot merupakan sistem yang sengaja dibangun untuk diselidiki, diserang, atau dikompromikan. Pada umumnya honeypot berupa komputer, data, atau situs jaringan yang terlihat seperti bagian dari jaringan, tapi sebenarnya terisolalsi dan dimonitor. Jika dilihat dari kacamata hacker yang akan melakukan penyerangan, honeypot seperti layaknya sistem yang patut untuk diserang. Salah satu jenis dari honeypot adalah Honeyd. Honeyd merupakan honeypot dengan jenis low interaction yang memiliki resiko jauh lebih kecil dibandingkan dengan jenis high interaction karena interaksi terhadap honeypot tidak langsung melibatkan sistem yang sesungguhnya. Pada pengujian sistem ini, honeypot diimplementasikan pada jaringan lokal dengan mencoba beberapa serangan seperti footprinting, DoS, dan bruteforce yang diharapkan mampu menjadi salah satu informasi kepada administrator dari hasil log honeypot agar dapat membuat sistem lebih aman. Dengan demikian, implementasi honeypot dapat digunakan sebagai alat bantu administrator untuk melihat laporan aktivitas yang dihasilkan Honeyd agar dapat membantu dalam menentukan kebijakan keamanan jaringan. Kata kunci : honeypot, honeyd, footprinting, Dos, bruteforce. PENDAHULUAN Masalah keamanan merupakan salah satu aspek terpenting dalam sebuah jaringan. Akan tetapi, seringkali masalah keamanan jaringan dipandang sebelah mata. Selama ini para administrator jaringan hanya berusaha untuk membuat pertahanan sebaik-baiknya seperti menggunakan firewall dan Intrusion Detection System (IDS) agar jaringan lebih aman. Namun penggunaan firewall dan IDS dirasa belum cukup karena masih memiliki keterbatasan, IDS hanya melindungi dari karakteristik serangan yang dikenali.selain itu administrator tidak bisa banyak mempelajari dari implementasi firewall mengenai serangan yang terjadi untuk mengetahui tujuan dari serangan. Honeypot merupakan sebuah sistem yang berfungsi membantu administrator untuk melihat, menganalisa dan mempelajari serangan terhadap jaringan. Sebagai salah satu upaya dalam mengatasi kelemahan firewall dan IDS diatas, maka implementasi honeypot sangatlah 40

2 diperlukan untuk membantu administrator dalam mengamankan sebuah jaringan. Dengan adanya Honeyd sebagai salah satu aplikasi honeypot, ancaman keamanan jaringan dapat diminimalisasi dengan membuat suatu sistem yang memberikan proteksi lebih jauh tanpa harus berinteraksi dengan sistem sebenarnya. Dari hasil aktivitas yang diberikan Honeyd inilah yang menjadi informasi bagaimana seorang administrator mengambil kebijakan terhadap serangan yang berinteraksi terhadap honeypot agar dapat diambil tindakan supaya tidak menimbulkan suatu ancaman yang beresiko Berdasarkan penjabaran di atas maka dapat diperoleh rumusan masalahnya yaitu : Bagaimana mengimplementasikan metode Honeypot sebagai solusi dalam mengatasi masalah pada keamanan jaringan dengan memberikan laporan aktivitas serangan supaya dapat dipelajari tujuan dari serangan tersebut. Penelitian ini bertujuan untuk membangun sebuah sistem yang mampu memberikan laporan aktivitas serangan jaringan kepada administrator, sehingga dapat dipelajari pola serangan yang terjadi terhadap jaringan. METODE Langkah penelitian yang dilakukan dalam implementasi Honeypot pada server ubuntu ini adalah sebagai berikut: Menganalisis dan mengidentifikasi alat dan bahan yang diperlukan dalam penelitian. Merancang jaringan dan melakukan penginstalan pada komputer server serta mengkonfigurasi honeypot dan aplikasi pendukung lainnya yang dibutuhkan. Mengkonfigurasi komputer attacker dan aplikasi pendukung lainnya yang dibutuhkan untuk simulasi penyerangan. Melakukan pengujian terhadap komputer server apakah sistem sudah berjalan sesuai dengan keinginan. Melakukan pengujian serangan terhadap server di dalam jaringan untuk menguji honeypot yang telah dikonfigurasi dengan footprinting, Dos (Denial of service),bruteforce. Melakukan analisis laporan atau log yang dihasilkan oleh honeypot. HASIL DAN PEMBAHASAN Pada implementasi sistem keamanan, sistem yang digunakan merupakan komputer server linux distribusi ubuntu versi LTS yang mempunyai satu buah NIC (Network Interface Card). Keseluruhan sistem, baik Honeyd, Honeypot, Farpd dan Portsentry diinstall dan diletakkan di dalam komputer server. Sistem tersebut dilengkapi dengan paket program honeyd-vis, Web server, dan MySQL database server. Pengujian sistem diperlukan untuk mengukur seberapa tingkat keberhasilan dari sistem yang dibangun dalam menampilkan laporan aktivitas terhadap serangan. Pada pengujian ini akan dibagi menjadi beberapa tahap pengujian sebagai berikut: Pengujian scanning host. Pengujian serangan DoS. Pengujian serangan bruteforce. Analisa Aktivitas Serangan. 41

3 Gambar 1 menjelaskan skema pengujian sistem yang telah dibangun tadi. Konfigurasi Honeyd Gambar 1 Skema pengujian sistem Konfigurasi honeyd ini dilakukan dengan tujuan untuk membuat sistem operasi beserta layanan yang diberikan kepada penyerang sebagai honeypot. Honeypot disini dibuat dengan tujuan memberikan sumber daya atau informasi palsu kepada penyerang sehingga administrator dapat menganalisa maksud dan tujuan dari penyerang. Berikut gambar 2 merupakan konfigurasi untuk membuat honeypot. Gambar 2 Konfigurasi honeyd Dapat dilihat pada gambar 2 merupakan file konfigurasi honeyd untuk membuat virtual honeypot dengan keterangan : 1. create : untuk inisialisasi pembuatan virtual honeypot. 2. set : untuk pemberian personality pada virtual honeypot. 3. add : untuk mendefinisikan perlakuan default protokol jaringan. 4. bind : melakukan pemberian alamat IP untuk setiap virtual honeypot. 42

4 Konfigurasi layanan Honeyd-viz Konfigurasi honeyd-viz ini dilakukan untuk mempermudah administrator dalam menganalisa hasil serangan pada honeyd. Adapun langkah-langkah konfigurasi honeyd-viz adalah. 1. Download source dengan cara wget 2. mv honeyd-viz-0.2.tar /var/www 3. cd /var/www 4. tar xvf honeyd-viz-0.2.tar - -no-same-permissions 5. cd honeyd-viz 6. chmod 777 generated-graphs 7. nano config.php Gambar 3 File konfigurasi Honeyd-viz Terlihat pada gambar 3 merupakan file konfigurasi honeyd-viz, rubah script akun database yang terdiri dari DB_HOST, DB_USER, DB_PASS, DB_NAME dengan konfigurasi database pada MySql. Pengujian Serangan Pengujian Scanning Host Skenario pengujian scanning host bertujuan untuk mengetahui langkah-langkah pengujian dari sistem yang telah dibuat. Adapun skenario pengujian keberhasilan dari scanning host sebagai berikut : 1. Melakukan scanning host aktif dan lakukan ping terhadap host aktif untuk menunjukkan bahwa host benar-benar dalam keadaan aktif. 2. Melakukan scanning port. Pengujian pertama yaitu melakukan scanning host. Proses scanning berfungsi untuk mengetahui informasi mengenai host yang aktif yang salah satunya adalah honeypot. Dengan cara melakukan perintah pada terminal seperti terlihat pada gambar 4 43

5 Gambar 4 Scanning host menggunakan nmap Terlihat pada gambar 4 Proses scanning host menggunakan nmap diketahui ada 5 host yang aktif. Hasil yang didapatkan adalah 5 alamat ip addres disertai mac addres Pengujian yang kedua yaitu scanning port, melakukan proses scanning port yang bertujuan untuk mengetahui port mana saja yang telah terbuka. Menggunakan aplikasi nmap untuk mengetahui port-port mana saja yang terbuka pada masing-masing honeypot, Proses ini terlihat pada gambar 5 sampai 7. Gambar 5 Proses nmap pada honeypot Pada gambar 5 terlihat honeypot dengan alamat ip addres ada beberapa port yang terbuka yaitu 21 untuk ftp, 80 untuk http, 135 untuk msrpc, 139 untuk netbios-ssn, dan 445 untuk microsoft-ds. Gambar 6 Proses nmap pada honeypot Pada gambar 6 terlihat honeypot dengan alamat ip addres ada beberapa port yang terbuka yaitu 21 untuk ftp, 22 untuk ssh, 23 untuk telnet, 80 untuk http. Gambar 7 Proses nmap pada honeypot

6 Pada gambar 7 terlihat honeypot dengan alamat ip addres ada satu port yang terbuka yaitu 23 untuk telnet. Pengujian Serangan Dos DoS merupakan serangan yang dilancarkan melalui paket-paket tertentu. Bentuk serangan yang akan digunakan dalam pengujian antara lain ping attack dan syn attack. Ping Attack Untuk melakukan serangan ini, penyerang menggunakan command promp/cmd atau terminal, kemudian melakukan ping ke IP server dengan mengirim paket yang ukurannya besar. Serangan ping attack ini dilakukan dengan cara mengirim paket ICMP yang berlebih secara berturut-turut terhadap server. Tujuan penyerangan ini membuat sistem menjadi crash dan hang. untuk melakukan serangan ini, penyerang menggunakan terminal, kemudian melakukan ping ke IP server dengan mengirim paket yang ukurannya besar. Teknis penyerangan ini adalah ketikkan pada terminal: ping -f -s <size> <host>. Contoh Serangan ping attack dapat dilihat pada Gambar 8. Gambar 8 Serangan ping attack Pada gambar 8 terlihat penyerang melakukan serangan ping attack kepada honeypot yaitu ke alamat dimana jumlah paket yang dikirim berjumlah 1500 byte. Syn Attack Serangan yang dilakukan dengan menyerang lubang keamanan dari implementasi protocol TCP/IP dengan menggunakan aplikasi hping3. Sama dengan serangan ping attack tujuan serangan syn attack ini membuat sistem menjadi crash dan hang. Teknis penyerangan ini adalah dengan mengetikkan pada terminal hping3 -i ul -s<host>-p <port>-d<size>. Gambar 9 Serangan syn attack Pada gambar 9 terlihat penyerang melakukan serangan syn attack dengan aplikasi hping3 kepada honeypot yaitu ke alamat dimana jumlah paket yang dikirim berjumlah byte. 45

7 Pengujian Serangan Bruteforce Pengujian bruteforce dilakukan menggunakan aplikasi hydra. Dalam pengujian ini penyerang melakukan bruteforce pada port FTP, telnet, dan SSH dengan tujuan untuk melakukan remote komputer server dari komputer client. Serangan bruteforce pada port FTP Serangan bruteforce pada port FTP ini dilakukan dengan teknis memberikan serangan pada salah satu honeypot dengan cara mengetikkan perintah pada terminal yaitu : hydra l <user> P <directory password> <host> ftp Gambar 10 Bruteforce FTP Dari hasil pada gambar 10 serangan bruteforce tidak berhasil mendapatkan password pada serangan port FTP dengan alamat IP Serangan bruteforce pada port telnet. Serangan bruteforce pada port telnet ini dilakukan dengan teknis memberikan serangan pada salah satu honeypot dengan cara mengetikkan perintah pada terminal yaitu : hydra l <user> P <directory password> <host> telnet. Gambar 11 Bruteforce Telnet Dari hasil pada gambar 11 serangan bruteforce tidak berhasil mendapatkan password pada serangan port telnet dengan alamat IP Serangan bruteforce pada port SSH Serangan bruteforce pada port SSH ini dilakukan dengan teknis memberikan serangan pada salah satu honeypot dengan cara mengetikkan perintah pada terminal yaitu : hydra l <user> P <directory password> <host> SSH. 46

8 Gambar 12 Bruteforce SSH Dari hasil pada gambar 12 serangan bruteforce tidak berhasil mendapatkan password pada serangan port SSH dengan alamat IP Analisa aktivitas serangan dengan Honeyd-Viz Berikut merupakan hasil dari aktivitas serangan terhadap honeypot dengan menggunakan web interface yaitu Honeyd-Viz. Dengan mengakses melalui browser yaitu : localhost/honeydviz terlihat pada gambar 13 adalah tampilan awal web interface honeyd-viz berupa grafik, tabel dan lain sebagainya. Gambar 13 tampilan log web interfaces sebelum serangan Pada gambar 13 terlihat tampilan awal log web interfaces menggunakan honeyd-viz sebelum terjadi serangan, dapat dilihat belum ada peningkatan pada grafik dan diagram semuanya masih kosong sesuai default dan pada gambar 14 dapat diamati perubahan telah terjadi dapat dilihat pada grafik dan diagramnya inilah kondisi setelah dilakukan serangan. 47

9 KESIMPULAN Gambar 14 Hasil analisa menggunakan log web interfaces setelah serangan Berdasarkan penelitian di atas, dapat ditarik beberapa kesimpulan antara lain: Dengan adanya hasil aktivitas serangan yang diberikan Honeyd, maka dapat dipelajari pola serangan untuk meningkatkan keamanan pada sistem sistem yang sebenarnya. Implementasi Honeyd mampu menciptakan virtual server atau server palsu yang membuat penyerang tertarik untuk melakukan serangan terhadap server padahal itu hanya informasi palsu sehingga tidak memberikan dampak pada server sebenarnya. Dengan memanfaatkan sistem honeypot menggunakan Honeyd, hasil dari aktivitas serangan jaringan dapat terlihat secara berkala. Dengan melihat analisa grafik,diagram maupun tabel yang diperlihatkan pada web interfaces menggunakan honeyd-viz ini bisa memudahkan administrator untuk memprediksi dan menganalisa pola serangan dan jenis serangan apa saja yang dilakukan oleh penyerang terhadap sistem. Untuk pengembangan selanjutnya,diharapkan penambahan aturan pada honeyd supaya bisa dikembangkan menjadi honeynet jadi implementasinya bukan hanya bersifat lokal saja melainkan bersifat publik dan akan lebih bagus lagi apabila honeyd bukan hanya untuk menganalisa aktivitas serangan yang terjadi pada jaringan melainkan diintregasikan dengan IDS agar bisa melakukan blocking terhadap serangan yang terjadi pada jaringan DAFTAR PUSTAKA Utdirartatmo, F. (2005). Menjebak Hacker dengan Honeypot. Yogyakarta: ANDI Provos, N. (2008, Juli 15). HONEYD DEVELOPMENT. Retrieved Oktober 7, 2013, from Developments of the Honeyd Virtual Honeypot: Kimin, H. V. (2010). Perancangan Sistem Keamanan Jaringan Komputer Berbasis Snort Intrusion Detection System dan Iptables Firewall. Medan. Zam, E. (2011). Buku Sakti Hacker. Jakarta: Mediakita. Ningsih, I. R. (2012). Sistem Keamanan Jaringan Komputer Menggunakan Intrusion Detection System (IDS) Pada Linux. Yogyakarta. Arief, M. (2012). Implementasi Honeypot Dengan Menggunakan Dionae di Jaringan Hotspot FIZZ. Bandung. 48

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM

Lebih terperinci

Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless

Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless 32 Integer Journal, Vol 1, No 2, September 2016: 32-42 Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless Bagus Mardiyanto 1, Tutuk

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Implementasi Honeypot untuk Mendeteksi Serangan Distributed Denial of Service (DDoS) Artikel Ilmiah

Implementasi Honeypot untuk Mendeteksi Serangan Distributed Denial of Service (DDoS) Artikel Ilmiah Implementasi Honeypot untuk Mendeteksi Serangan Distributed Denial of Service (DDoS) Artikel Ilmiah Peneliti : Angella Puspa Dewi Prabaningtyas(672011136) Dr. Irwan Sembiring, ST., M.Kom. Program Studi

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

PortSentry dapat di download secara pada http://www.psionic.com.

PortSentry dapat di download secara pada http://www.psionic.com. MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY & HONEYPOT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry dan honeypot di linux 2. Mahasiswa memahami sistem blocking portsentry

Lebih terperinci

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi jaringan komputer selalu berkembang, meskipun saat ini sudah banyak thesis yang membahas jarinngan komputer, namun selalu ada hal yang menarik untuk

Lebih terperinci

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2356 IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR Hikmah Gatra1 Nina Hendrarini2 1,2,3 1 hikmahgatra@gmail.com

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2Juni2015

Jurnal JARKOM Vol. 2 No. 2Juni2015 APLIKASI MONITORING KEAMANAN JARINGAN DENGAN MENGGUNAKAN IDS DAN ROUTER MIKROTIK Pidie wiyanto 1, Amir Hamzah 2, Mohammad Sholeh 3 1,2,3 Prodi Teknik Informatika, FTI, IST AKPRIND Yogyakarta 1 Pidi1101@gmail.com,

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

Latar Belakang

Latar Belakang 1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

BAB 4 Hasil dan Pembahasan

BAB 4 Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan ISSN : 2442-5826 e-proceeding of Applied Science : Vol.2, No.3 December 2016 Page 1171 Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

FTP SERVER MAIL SERVER WEBMAIL

FTP SERVER MAIL SERVER WEBMAIL ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol

Lebih terperinci

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER TUTORIAL SOAL UKK PAKET 1 TEKNIK KOMPUTER JARINGAN Membangun DNS Server, Gateway, Proxy server, FTP server, dan Web Server pada jaringan Opsi konfigurasi

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses instalasi VMWare Workstation dan

BAB IV DISKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses instalasi VMWare Workstation dan BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses instalasi VMWare Workstation dan Zimbra Collaboration Suite dengan menampilkan hasil pembuatan mail server yang telah dikerjakan. 4.1 Instalasi

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

Xcode Private Training. Advanced Network hacking & Security

Xcode Private Training. Advanced Network hacking & Security 2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:

Lebih terperinci

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id

Lebih terperinci

Jurnal JARKOM Vol. 3 No. 2 Juni PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN IPv4 VS IPv6 PADA JARINGAN CLIENT SERVER

Jurnal JARKOM Vol. 3 No. 2 Juni PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN IPv4 VS IPv6 PADA JARINGAN CLIENT SERVER PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN VS PADA JARINGAN CLIENT SERVER M. Eko Saputra L 1, Erna Kumalasari N 2, Joko Triyono 3 1,2,3 Teknik Informatika, Institut Sains & Teknologi AKPRIND, Yogyakarta

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING Teza Lesmana Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Jl.HM Joni No. 70 Medan Email : price_jackson@ymail.com

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

BAB III. Evaluasi Kemanan Sistem Informasi

BAB III. Evaluasi Kemanan Sistem Informasi BAB III Evaluasi Kemanan Sistem Informasi Pendahuluan Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS BAB IV PENGUJIAN DAN ANALISIS SISTEM Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang melakukan serangan langsung kepada host b seperti yang ditunjukkan pada Gambar 4.1. Gambar 4.1. Skema

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 PENELITIAN TERDAHULU Sebagai bahan acuan untuk penyusunan skripsi ini penulis memaparkan hasil dari penelitian terdahulu yang pernah dilakukan, diantaranya : Penelitian karya

Lebih terperinci

Pengenalan Linux Konfigurasi TCP/IP

Pengenalan Linux Konfigurasi TCP/IP ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES] Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER Herry Alfianto M. Vincent S Bria Yudis Saputra Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Flooding adalah sejenis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan BAB 3 METODOLOGI 3.1 Diagram Alir Kerangka Berpikir penelitian ini: Berikut adalah diagram alir kerangka berpikir dalam melakukan Gambar 3. 1 Diagram Alir Kerangka Berpikir 25 26 Dalam penelitian ini,

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci