A. PENGERTIAN DARI NMAP

Ukuran: px
Mulai penontonan dengan halaman:

Download "A. PENGERTIAN DARI NMAP"

Transkripsi

1 A. PENGERTIAN DARI NMAP nmap (Networking Map) adalah software/tools yang masih populer digunakan dikalangan hacker. nmap digunakan untuk menscan port dan memetakan jaringan komputer. nmap akan mengetahui celah yang ada dalam sebuah jaringan administrator yang memiliki tingkat keamanan rendah sehingga berpotensi untuk dilakukan penyusupan. Secara teori, celah dalam port jaringan memiliki kondisi berikut ini: Open Closed Filtered Unfiltered Open/Filtered - Closed/Unfiltered Hacking menggunakan nmap akan menampilkan port-port yang dianggap Open dan Filtered. Port-port dalam komputer jaringan yang berjumlah kurang lebih kadang tidak semuanya dalam kondisi Closed, maka dengan menggunakan nmap kita akan mengetahui port mana yang terkondisi Unclosed. Sedangkan port yang terfilter (Filtered) dikarenakan firewall dalam jaringan masih aktif. Jika tidak maka paket yang keluar masuk dapat juga kita lihat, Terdapat tiga macam tipe serangan yang digunakan dalam hacking nmap, yaitu: 1. SYN SCAN, ini adalah tipe serangan yang paling mudah dan banyak digunakan. Syn Scan akan menampilkan hasil serangan lebih cepat, namun kelemahanya hasil yang ditampilkan tidak spesifik (umum). 2. FIN SCAN, Metode serangan ini lebih akaurat dibanding SYN SCAN. Fin Scan akan menampilkan jenis- jenis paket yang terfilter dan kelemahan firewall. Dengan meggunakan metode serangan ini, penyerang dapat mengetahui kelemahan sistem yang akan diserang sebelum melakukan serang lebih lanjut. 3. ACK SCAN, Port yang terfilter atau tidak akan ditampilkan disini. Tipe serangan ini adalah yang paling spesifik dan menampilkan hasil yang sangat akurat. Bagi anda yang terbiasa menggunakan nmap, maka tipe serangan ketiga ini yang sering digunakan meskipun sedikit rumit.

2 Sudah memahami tipe-tipe serangan dalam nmap? okey serakang prakteknya. Saya menggunakan Linux (Ubuntu) untuk penyerangan target. Misalnya target adalah berikut contoh penyerangan menggunakan ketiga jenis serangan yang telah saya jelaskan di atas tadi. SYN SCAN: #nmap -ss-t4 ( dapat juga diganti dengan IP Komputer target) FIN SCAN: #nmap -sf-t4 ACK SCAN: #nmap -sa -T4 Biasanya dengan menggunakan metode ACK SCAN, port- port yang tertutup (Closed) akan tereliminasi/tidak ditampilkan. Ini akan memudahkan kita mengetahui celah mana yang terbuka dan serangan. B. Debian / Ubuntu Linux: Install nmap Software For Scanning Network 1. Installation To install nmap for Debian and Ubuntu Linux based server systems type the following apt-get command: $ sudo apt-get install nmap Sample outputs: Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: nmap 0 upgraded, 1 newly installed, 0 to remove and 2 not upgraded. Need to get 1,643 kb of archives. After this operation, 6,913 kb of additional disk space will be used. Get:1 precise/main nmap amd ubuntu1 [1,643 kb] Fetched 1,643 kb in 0s (16.4 MB/s) Selecting previously unselected package nmap.

3 (Reading database files and directories currently installed.) Unpacking nmap (from.../nmap_ ubuntu1_amd64.deb)... Processing triggers for man-db... Setting up nmap ( ubuntu1)... C. Perintah-perintah di Nmap (network mapper) Di bawah ini adalah beberapa contoh dari perintah-perintah tersebut. 1. Scan a single Hosts or an IP address nmap nmap nmap -v 2. Scan multiple IP address or subnet nmap nmap ,2,3 nmap /24 nmap * 3. Excluding hosts/networks nmap /24 --exclude Turn on OS and version detection scanning nmap -A nmap -v -A Find out if a hosts/networks is protected by firewall nmap -sa Scan a host when protected by firewall nmap -PN Scan a network and find out which server or devices is up nmap -sp /24 8. Display the reason a port is in particular state nmap --reason Scan a specific ports map -p [port] hostname a. ## Scan port 80 nmap -p b. ## Scan TCP port 80 nmap -p T: c. ## Scan UDP port 53 nmap -p U: d. ## Scan two ports ##

4 nmap -p 80, e. ## Scan port ranges ## nmap -p f. ## Combine all options ## nmap -p U:53,111,137,T:21-25,80,139, nmap -p U:53,111,137,T:21-25,80,139, nmap -v -su -st -p U:53,111,137,T:21-25,80,139, g. ## Scan all ports with * wildcard ## nmap -p "*" h. ## Scan top ports i.e. scan $number most common ports ## nmap --top-ports nmap --top-ports The fastest way to scan all your devices/computers for open ports ever nmap -T / How do I detect remote operating system? You can identify a remote host apps and OS using the -O option: nmap -O nmap -O --osscan-guess nmap -v -O --osscan-guess How do I detect remote services (server / daemon) version numbers? nmap -sv Scan a host using TCP ACK (PA) and TCP Syn (PS) ping If firewall is blocking standard ICMP pings, try the following host discovery methods: nmap -PS nmap -PS 80,21, nmap -PA nmap -PA 80,21, Scan a host using IP protocol ping nmap -PO Scan a host using UDP ping This scan bypasses firewalls and filters that only screen TCP: nmap -PU nmap -PU Find out the most commonly used TCP ports using TCP SYN Scan a. ### Stealthy scan ### nmap -ss b. ### Find out the most commonly used TCP ports using TCP connect scan (warning: no stealth scan)

5 ### OS Fingerprinting ### nmap -st c. ### Find out the most commonly used TCP ports using TCP ACK scan nmap -sa d. ### Find out the most commonly used TCP ports using TCP Window scan nmap -sw e. ### Find out the most commonly used TCP ports using TCP Maimon scan nmap -sm Scan a host for UDP services (UDP scan) Most popular services on the Internet run over the TCP protocol. DNS, SNMP, and DHCP are three of the most common UDP services. Use the following syntax to find out UDP services: nmap -su nas03 nmap -su Scan for IP protocol This type of scan allows you to determine which IP protocols (TCP, ICMP, IGMP, etc.) are supported by target machines: nmap -so Scan a firewall for security weakness The following scan types exploit a subtle loophole in the TCP and good for testing security of common attacks: a. ## TCP Null Scan to fool a firewall to generate a response ## ## Does not set any bits (TCP flag header is 0) ## nmap -sn b. ## TCP Fin scan to check firewall ## ## Sets just the TCP FIN bit ## nmap -sf c. ## TCP Xmas scan to check firewall ## ## Sets the FIN, PSH, and URG flags, lighting the packet up like a Christmas tree ## nmap -sx See how to block Xmas packkets, syn-floods and other conman attacks with iptables. 20. Scan a firewall for packets fragments The -f option causes the requested scan (including ping scans) to use tiny fragmented IP packets. The idea is to split up the TCP header over

6 several packets to make it harder for packet filters, intrusion detection systems, and other annoyances to detect what you are doing. nmap -f nmap -f fw2.nixcraft.net.in nmap -f 15 fw2.nixcraft.net.in ## Set your own offset size with the --mtu option ## nmap --mtu Cloak a scan with decoys The -D option it appear to the remote host that the host(s) you specify as decoys are scanning the target network too. Thus their IDS might report 5-10 port scans from unique IP addresses, but they won't know which IP was scanning them and which were innocent decoys: nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip nmap -n -D , , , Scan a firewall for MAC address spoofing ### Spoof your MAC address ## nmap --spoof-mac MAC-ADDRESS-HERE ### Add other options ### nmap -v -st -PN --spoof-mac MAC-ADDRESS-HERE ### Use a random MAC address ### ### The number 0, means nmap chooses a completely random MAC address ### nmap -v -st -PN --spoof-mac How do I save output to a text file? The syntax is: nmap > output.txt nmap -on /path/to/filename nmap -on output.txt To find the nmap version, enter: # nmap V Atau # nmap version Sample outputs: Nmap version 5.21 ( ) 25. To scan an IP address, enter: # nmap Sample outputs: Starting Nmap 5.00 ( ) at :41 IST Interesting ports on : Not shown: 997 closed ports PORT STATE SERVICE

7 23/tcp open telnet 53/tcp open domain 80/tcp open http MAC Address: 74:44:01:40:57:FB (Unknown) Nmap done: 1 IP address (1 host up) scanned in 1.28 seconds 26. To scan a range of IP addresses, enter: # nmap To scan an entire subnet: # nmap /24 More examples: a. ## Ping only scan ## nmap -sp b. ## Scan and do traceroute ## nmap --traceroute IP-ADDRESS nmap --traceroute DOMAIN-NAME-HERE c. ## TCP SYN Scan ## nmap -ss d. ## UDP Scan ## nmap -su e. ## IP protocol scan ## nmap -so f. ## Scan port 80, 25, 443 ## nmap -p nmap -p http nmap -p nmap -p smtp nmap -p nmap -p 80,24, g. ## Scan port ranges ## nmap -p

8 h. ## Scan for OS i.e. Operating System Detection ## nmap -O nmap -O --osscan-guess i. ## Scan for application server version ## nmap -sv Scan a single host or an IP address (IPv4) a. ### Scan a single ip address ### nmap b. ## Scan a host name ### nmap server1.cyberciti.biz c. ## Scan a host name with more info### nmap -v server1.cyberciti.biz Sample outputs: 29. Scan multiple IP address or subnet (IPv4) nmap ## works with same subnet i.e /24 nmap ,2,3 You can scan a range of IP address too: nmap You can scan a range of IP address using a wildcard: nmap * Finally, you scan an entire subnet: nmap / Read list of hosts/networks from a file (IPv4)

9 The -il option allows you to read the list of target systems using a text file. This is useful to scan a large number of hosts/networks. Create a text file as follows: cat > /tmp/test.txt Sample outputs: server1.cyberciti.biz / / localhost The syntax is: nmap -il /tmp/test.txt 31. Excluding hosts/networks (IPv4) When scanning a large number of hosts/networks you can exclude hosts from a scan: nmap /24 --exclude nmap /24 --exclude , OR exclude list from a file called /tmp/exclude.txt nmap -il /tmp/scanlist.txt --excludefile /tmp/exclude.txt 32. Turn on OS and version detection scanning script (IPv4) nmap -A nmap -v -A nmap -A -il /tmp/scanlist.txt 33. Find out if a host/network is protected by a firewall nmap -sa nmap -sa server1.cyberciti.biz 34. Scan a host when protected by the firewall nmap -PN nmap -PN server1.cyberciti.biz 35. Scan an IPv6 host/address The -6 option enable IPv6 scanning. The syntax is: nmap -6 IPv6-Address-Here nmap -6 server1.cyberciti.biz nmap :f0d0:1002:51::4 nmap -v A :f0d0:1002:51::4

10 36. Scan a network and find out which servers and devices are up and running This is known as host discovery or ping scan: nmap -sp /24 Sample outputs: Host is up ( s latency). MAC Address: BC:AE:C5:C3:16:93 (Unknown) Host is up (0.0038s latency). MAC Address: 74:44:01:40:57:FB (Unknown) Host is up. Host nas03 ( ) is up (0.0091s latency). MAC Address: 00:11:32:11:15:FC (Synology Incorporated) Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second 37. How do I perform a fast scan? nmap -F Display the reason a port is in a particular state nmap --reason nmap --reason server1.cyberciti.biz 39. Only show open (or possibly open) ports nmap --open nmap --open server1.cyberciti.biz 40. Show all packets sent and received nmap --packet-trace nmap --packet-trace server1.cyberciti.biz 41. Show host interfaces and routes This is useful for debugging (ip command or route command or netstat command like output using nmap) nmap --iflist Sample outputs: Starting Nmap 5.00 ( ) at :01 IST ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MAC lo (lo) /8 loopback up eth0 (eth0) /24 ethernet up B8:AC:6F:65:31:E5 vmnet1 (vmnet1) /24 ethernet up 00:50:56:C0:00:01 vmnet8 (vmnet8) /24 ethernet up 00:50:56:C0:00:08 ppp0 (ppp0) /32 point2point up

11 **************************ROUTES************************** DST/MASK DEV GATEWAY /32 ppp /32 eth /0 eth /0 vmnet /0 vmnet /0 eth /0 ppp /0 eth How do I scan specific ports? map -p [port] hostname ## Scan port 80 nmap -p ## Scan TCP port 80 nmap -p T: ## Scan UDP port 53 nmap -p U: ## Scan two ports ## nmap -p 80, ## Scan port ranges ## nmap -p ## Combine all options ## nmap -p U:53,111,137,T:21-25,80,139, nmap -p U:53,111,137,T:21-25,80,139,8080 server1.cyberciti.biz nmap -v -su -st -p U:53,111,137,T:21-25,80,139, ## Scan all ports with * wildcard ## nmap -p "*" ## Scan top ports i.e. scan $number most common ports ## nmap --top-ports nmap --top-ports Sample outputs: Starting Nmap 5.00 ( ) at :23 IST Interesting ports on : PORT STATE SERVICE 21/tcp closed ftp 22/tcp open ssh 23/tcp closed telnet 25/tcp closed smtp 80/tcp open http 110/tcp closed pop3 139/tcp closed netbios-ssn 443/tcp closed https 445/tcp closed microsoft-ds 3389/tcp closed ms-term-serv MAC Address: BC:AE:C5:C3:16:93 (Unknown) Nmap done: 1 IP address (1 host up) scanned in 0.51 seconds

12 43. The fastest way to scan all your devices/computers for open ports ever nmap -T / How do I detect remote operating system? You can identify a remote host apps and OS using the -O option: nmap -O nmap -O --osscan-guess nmap -v -O --osscan-guess Sample outputs: Starting Nmap 5.00 ( ) at :29 IST NSE: Loaded 0 scripts for scanning. Initiating ARP Ping Scan at 01:29 Scanning [1 port] Completed ARP Ping Scan at 01:29, 0.01s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 01:29 Completed Parallel DNS resolution of 1 host. at 01:29, 0.22s elapsed Initiating SYN Stealth Scan at 01:29 Scanning [1000 ports] Discovered open port 80/tcp on Discovered open port 22/tcp on Completed SYN Stealth Scan at 01:29, 0.16s elapsed (1000 total ports) Initiating OS detection (try #1) against Retrying OS detection (try #2) against Retrying OS detection (try #3) against Retrying OS detection (try #4) against Retrying OS detection (try #5) against Host is up ( s latency). Interesting ports on : Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http MAC Address: BC:AE:C5:C3:16:93 (Unknown) Device type: WAP general purpose router printer broadband router Running (JUST GUESSING) : Linksys Linux 2.4.X (95%), Linux 2.4.X 2.6.X (94%), MikroTik RouterOS 3.X (92%), Lexmark embedded (90%), Enterasys embedded (89%), D-Link Linux 2.4.X (89%), Netgear Linux 2.4.X (89%) Aggressive OS guesses: OpenWrt White Russian 0.9 (Linux ) (95%), OpenWrt (Linux ) (94%), OpenWrt Kamikaze 7.09 (Linux ) (94%), Linux (likely embedded) (92%), Linux (embedded) (92%), Linux (92%), MikroTik RouterOS 3.0beta5 (92%), MikroTik RouterOS 3.17 (92%), Linux (91%), Linux (90%) No exact OS matches for host (If you know what OS is running on it, see ). TCP/IP fingerprint: OS:SCAN(V=5.00%D=11/27%OT=22%CT=1%CU=30609%PV=Y%DS=1%G=Y %M=BCAEC5%TM=50B3CA OS:4B%P=x86_64-unknown-linux-gnu)SEQ(SP=C8%GCD=1%ISR=CB%TI=Z%CI=Z %II=I%TS=7

13 OS:)OPS(O1=M2300ST11NW2%O2=M2300ST11NW2%O3=M2300NNT11NW2%O4=M2300S T11NW2%O5 OS:=M2300ST11NW2%O6=M2300ST11)WIN(W1=45E8%W2=45E8%W3=45E8%W4=45E8% W5=45E8%W OS:6=45E8)ECN(R=Y%DF=Y%T=40%W=4600%O=M2300NNSNW2%CC=N%Q=)T1(R=Y %DF=Y%T=40%S OS:=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z %F=R%O=%R OS:D=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y %DF=Y%T=40%W= OS:0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=N)U1(R=Y%DF=N %T=40%IPL=164%UN=0%RIPL=G%RID OS:=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S) Uptime guess: days (since Wed Nov 14 01:44: ) Network Distance: 1 hop TCP Sequence Prediction: Difficulty=200 (Good luck!) IP ID Sequence Generation: All zeros Read data files from: /usr/share/nmap OS detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds Raw packets sent: 1126 (53.832KB) Rcvd: 1066 (46.100KB) See also: Fingerprinting a web-server and a dns server command line tools for more information. 45. How do I detect remote services (server / daemon) version numbers? nmap -sv Sample outputs: Starting Nmap 5.00 ( ) at :34 IST Interesting ports on : Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0) 80/tcp open http? 1 service unrecognized despite returning data. 46. Scan a host using TCP ACK (PA) and TCP Syn (PS) ping If firewall is blocking standard ICMP pings, try the following host discovery methods: nmap -PS nmap -PS 80,21, nmap -PA nmap -PA 80,21, Scan a host using IP protocol ping nmap -PO

14 48. Scan a host using UDP ping This scan bypasses firewalls and filters that only screen TCP: nmap -PU nmap -PU Find out the most commonly used TCP ports using TCP SYN Scan ### Stealthy scan ### nmap -ss ### Find out the most commonly used TCP ports using TCP connect scan (warning: no stealth scan) ### OS Fingerprinting ### nmap -st ### Find out the most commonly used TCP ports using TCP ACK scan nmap -sa ### Find out the most commonly used TCP ports using TCP Window scan nmap -sw ### Find out the most commonly used TCP ports using TCP Maimon scan nmap -sm Scan a host for UDP services (UDP scan) Most popular services on the Internet run over the TCP protocol. DNS, SNMP, and DHCP are three of the most common UDP services. Use the following syntax to find out UDP services: nmap -su nas03 nmap -su Sample outputs: Starting Nmap 5.00 ( ) at :52 IST Stats: 0:05:29 elapsed; 0 hosts completed (1 up), 1 undergoing UDP Scan UDP Scan Timing: About 32.49% done; ETC: 01:09 (0:11:26 remaining) Interesting ports on nas03 ( ): Not shown: 995 closed ports PORT STATE SERVICE 111/udp open filtered rpcbind 123/udp open filtered ntp 161/udp open filtered snmp 2049/udp open filtered nfs 5353/udp open filtered zeroconf MAC Address: 00:11:32:11:15:FC (Synology Incorporated) Nmap done: 1 IP address (1 host up) scanned in seconds

15 51. Scan for IP protocol This type of scan allows you to determine which IP protocols (TCP, ICMP, IGMP, etc.) are supported by target machines: nmap -so Scan a firewall for security weakness The following scan types exploit a subtle loophole in the TCP and good for testing security of common attacks: ## TCP Null Scan to fool a firewall to generate a response ## ## Does not set any bits (TCP flag header is 0) ## nmap -sn ## TCP Fin scan to check firewall ## ## Sets just the TCP FIN bit ## nmap -sf ## TCP Xmas scan to check firewall ## ## Sets the FIN, PSH, and URG flags, lighting the packet up like a Christmas tree ## nmap -sx See how to block Xmas packkets, syn-floods and other conman attacks with iptables. 53. Scan a firewall for packets fragments The -f option causes the requested scan (including ping scans) to use tiny fragmented IP packets. The idea is to split up the TCP header over several packets to make it harder for packet filters, intrusion detection systems, and other annoyances to detect what you are doing. nmap -f nmap -f fw2.nixcraft.net.in nmap -f 15 fw2.nixcraft.net.in ## Set your own offset size with the --mtu option ## nmap --mtu Cloak a scan with decoys The -D option it appear to the remote host that the host(s) you specify as decoys are scanning the target network too. Thus their IDS might report 5-10 port scans from unique IP addresses, but they won't know which IP was scanning them and which were innocent decoys: nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoyip3,decoy-ip4 remote-host-ip

16 nmap -n -D , , , Scan a firewall for MAC address spoofing ### Spoof your MAC address ## nmap --spoof-mac MAC-ADDRESS-HERE ### Add other options ### nmap -v -st -PN --spoof-mac MAC-ADDRESS-HERE ### Use a random MAC address ### ### The number 0, means nmap chooses a completely random MAC address ### nmap -v -st -PN --spoof-mac How do I save output to a text file? The syntax is: nmap > output.txt nmap -on /path/to/filename nmap -on output.txt Not a fan of command line tools? Try zenmap the official network mapper front end: Zenmap is the official Nmap Security Scanner GUI. It is a multi-platform (Linux, Windows, Mac OS X, BSD, etc.) free and open source application which aims to make Nmap easy for beginners to use while providing advanced features for experienced Nmap users. Frequently used scans can be saved as profiles to make them easy to run repeatedly. A command creator allows interactive creation of Nmap command lines. Scan results can be saved and viewed later. Saved scan results can be compared with one another to see how they differ. The results of recent scans are stored in a searchable database. You can install zenmap using the following apt-get command: $ sudo apt-get install zenmap Sample outputs: [sudo] password for vivek: Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: zenmap 0 upgraded, 1 newly installed, 0 to remove and 11 not upgraded.

17 Need to get 616 kb of archives. After this operation, 1,827 kb of additional disk space will be used. Get:1 squeeze/main zenmap amd [616 kb] Fetched 616 kb in 3s (199 kb/s) Selecting previously deselected package zenmap. (Reading database files and directories currently installed.) Unpacking zenmap (from.../zenmap_5.00-3_amd64.deb)... Processing triggers for desktop-file-utils... Processing triggers for gnome-menus... Processing triggers for man-db... Setting up zenmap (5.00-3)... Processing triggers for python-central... Type the following command to start zenmap: $ sudo zenmap Sample outputs

18 D. Menggunakan NMAP IP dan Port Scanner Di Ubuntu Cara untuk install nmap di Ubuntu sangatlah mudah, cuma melakukan download dari internet : yasser@yasser-laptop:~$ sudo apt-get install nmap [sudo] password for yasser: Reading package lists Done Building dependency tree Reading state information Done The following packages were automatically installed and are no longer required: linux-headers linux-headers generic Use apt-get autoremove to remove them. The following extra packages will be installed: liblua5.1-0 The following NEW packages will be installed: liblua5.1-0 nmap 0 upgraded, 2 newly installed, 0 to remove and 29 not upgraded. Need to get 1,671kB of archives. After this operation, 6,541kB of additional disk space will be used. Do you want to continue [Y/n]? y Get:1 lucid/main liblua [82.2kB] Get:2 lucid/main nmap [1,589kB] Fetched 1,671kB in 5s (303kB/s) Selecting previously deselected package liblua (Reading database files and directories currently installed.) Unpacking liblua5.1-0 (from /liblua5.1-0_ _i386.deb) Selecting previously deselected package nmap. Unpacking nmap (from /archives/nmap_5.00-3_i386.deb) Processing triggers for man-db Setting up liblua5.1-0 ( ) Setting up nmap (5.00-3) Processing triggers for libc-bin ldconfig deferred processing now taking place to run nmap to scan ip address with range , you just run command : yasser@yasser-laptop:~$ nmap -sp /24 and the result : Starting Nmap 5.00 ( ) at :23 WIT Host is up ( s latency). Host is up ( s latency).

19 Host is up ( s latency). Host is up ( s latency). Host is up ( s latency). Host is up ( s latency). Host is up (0.0012s latency). Host is up (0.0011s latency). Host is up (0.0010s latency). Host is up (0.0010s latency). Host is up (0.0013s latency). Host is up (0.0012s latency). Host is up (0.0016s latency). Host is up (0.0015s latency). Host is up (0.0015s latency). Host is up (0.0015s latency). Host is up (0.0012s latency). Host is up (0.012s latency). Host is up (0.0041s latency). Host is up (0.0041s latency). Nmap done: 256 IP addresses (20 hosts up) scanned in 2.36 seconds Port Scanning with range nmap p Starting Nmap 5.00 ( ) at :33 WIT Interesting ports on : Not shown: 49 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn Nmap done: 1 IP address (1 host up) scanned in 1.16 seconds for Scan Operating System : yasser@yasser-laptop:~$ sudo nmap O Starting Nmap 5.00 ( ) at :35 WIT Interesting ports on : Not shown: 988 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3389/tcp open ms-term-serv 5101/tcp open admdog 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49156/tcp open unknown 49157/tcp open unknown 49160/tcp open unknown MAC Address: 00:04:4B:16:59:89 (Nvidia) Device type: general purpose Running: Microsoft Windows Vista OS details: Microsoft Windows Vista SP0 or SP1, Server 2008, or Windows 7 Ultimate (build 7000) Network Distance: 1 hop OS detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in 8.39 seconds

20 nmap Faster Execution If you want to make faster scan, use -T4 option on nmap command. sudo nmap -A -T Starting Nmap 5.00 ( ) at :38 WIT Interesting ports on : Not shown: 998 closed ports PORT STATE SERVICE VERSION 5009/tcp open airport-admin Apple AirPort admin 10000/tcp open snet-sensor-mgmt? MAC Address: 00:1F:F3:42:BD:75 (Apple) Device type: general purpose Running: NetBSD 4.X OS details: NetBSD Network Distance: 1 hop OS and Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds Top 30 Nmap Command Examples For Sys/Network Admins

21 Nmap is short for Network Mapper. It is an open source security tool for network exploration, security scanning and auditing. However, nmap command comes with lots of options that can make the utility more robust and difficult to follow for new users. The purpose of this post is to introduce a user to the nmap command line tool to scan a host and/or network, so to find out the possible vulnerable points in the hosts. You will also learn how to use Nmap for offensive and defensive purposes. nmap in action More about nmap From the man page: Nmap ("Network Mapper") is an open source tool for network exploration and security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. While Nmap is commonly used for security audits, many systems and network administrators find it useful for routine tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. It was originally written by Gordon Lyon and it can answer the following questions easily:

22 1. What computers did you find running on the local network? 2. What IP addresses did you find running on the local network? 3. What is the operating system of your target machine? 4. Find out what ports are open on the machine that you just scanned? 5. Find out if the system is infected with malware or virus. 6. Search for unauthorized servers or network service on your network. 7. Find and remove computers which don't meet the organization's minimum level of security. Sample setup (LAB) Port scanning may be illegal in some jurisdictions. So setup a lab as follows: Where, Network server swtich server (sw0) wks01 Linux/OSX wks01 is your computer either running Linux/OS X or Unix like operating system. It is used for scanning your local network. The nmap command must be installed on this computer. server1 can be powered by Linux / Unix / MS-Windows operating systems. This is an unpatched server. Feel free to install a few services such as a web-server, file server and so on. server2 can be powered by Linux / Unix / MS-Windows operating systems. This is a fully patched server with firewall. Again, feel free to install few services such as a web-server, file server and so on. All three systems are connected via switch.

23 Tutorial Nmap Published about a year ago by Candra Adi Putra Nmap adalah tool yang digunakan untuk mengecek port yang terbuka dari sebuah server atau komputer. Ketika sebuah port jaringan terbuka maka pasti ada layanan dibelakangnya, bisa berupa webserver, FTP dan layanan lainnya. Nmap sendiri adalah tool hacking yang sangat canggih dan komplek. Nmap tersedia baik di Linux maupun windows. Jika anda pengguna ubuntu anda bisa menginstallnya dengan cara sudo apt-get install nmap Sedangkan jika anda pemakai windows silahkan download installernya di nmap.org Di tutorial ini saya hanya akan mengajarkan cara praktis memakai nmap untuk melakukan 3 hal yaitu 1. Mendeteksi komputer yang hidup dalam jaringan 2. Mendeteksi port yang terbuka 3. Mendeteksi OS komputer target Mendeteksi komputer yang hidup dalam jaringan Perintah :nmap -SP [rangeip] C:\Documents and Settings\candra>nmap -sp Starting Nmap 6.01 ( ) at :26 SE Asia Nmap scan report for Host is up (0.00s latency). MAC Address: F0:DE:F1:66:11:2C (Wistron InfoComm (Kunshan)Co) Nmap scan report for Host is up (0.078s latency). MAC Address: 90:00:4E:87:F0:A8 (Hon Hai Precision Ind. Co.) Nmap scan report for Host is up (0.063s latency). MAC Address: BC:47:60:7C:DA:5E (Samsung Electronics Co.) Nmap done: 4 IP addresses (3 hosts up) scanned in 1.28 seconds Dari hasil analisa tampak bahwa dari range ip ada 3 komputer yan hidup. Nilai plusnya anda juga bisa melihat mac Addres sekaligus merek kartu jaringannya. Mendeteksi Port yang terbuka Jika yang kita scan adalah server yang sedang kita bangun, kita bisa dengan cepat mengecek

24 apakah sebuah service berjalan atau tidak dengan nmap. Contoh realnya ketika anda menginstall SSH server namun ketika di remote selalu gagal, bisa saja karena memang service SSH belum di jalankan. Perintah : nmap -ss [IPtarget] C:\Documents and Settings\candra>nmap -ss Starting Nmap 6.01 ( ) at :32 SE As Nmap scan report for Host is up (0.032s latency). Not shown: 989 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 5800/tcp open vnc-http 5900/tcp open vnc MAC Address: 90:00:4E:87:F0:A8 (Hon Hai Precision Ind. Co.) Dari hasil scanning, tampak bahwa ada 5 port yang terbuka. Dari layananya port port ini ternyata menyediakan file sharing dan remote desktop VNC. sepertinya Komputernya menggunakan windows? Tapi anda yakin itu windows? Mari kita gunakan teknik ke 3. Mendeteksi Sistem operasi target perintah nmap -O [iptarget] C:\Documents and Settings\candra>nmap -O Starting Nmap 6.01 ( ) at :28 SE Asia Standard T Nmap scan report for Host is up (0.0053s latency). Not shown: 989 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 5800/tcp open vnc-http 5900/tcp open vnc MAC Address: 90:00:4E:87:F0:A8 (Hon Hai Precision Ind. Co.) Device type: general purpose Running: Microsoft Windows OS CPE: cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2008::sp1 OS details: Microsoft Windows 7 or Windows Server 2008 SP1 Network Distance: 1 hop Nmap tidak bisa memberikan info pasti tentang OS, namun hanya terbatas menebak sistem operasi yang dipakai. Perhatikan hasil scan diatas, ip kemungkinan besar menggunakan Windows 7 atau Windows server 2008.

25 Hal yang penting saat menggunakan nmap, gunakan pada jaringan anda sendiri, bukan jaringan orang lain. Nmap sendiri mempunyai banyak parameter dan fitur lain yang sangat canggih, apa yang saya tulis disini tidak lebih dari 10% kemampuan nmap yang sebenarnya. Yup, sekian dulu semoga tutorial ini bermanfaat.

MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping

MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping www.bukalapak.com Disusun oleh : Andreas Samosir (09121001019) Sistem Komputer 8 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Lebih terperinci

NETWORK SCANNING DAN PROBING

NETWORK SCANNING DAN PROBING NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa mampu menganalisa

Lebih terperinci

Modul 1 Network Scanner & Probing

Modul 1 Network Scanner & Probing Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.

Lebih terperinci

MODUL 1 NETWORK SCANNING DAN PROBING

MODUL 1 NETWORK SCANNING DAN PROBING MODUL 1 NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa

Lebih terperinci

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing Oleh : Labba Awwabi (2110141047) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2017 A. LANGKAH PERCOBAAN Percobaan

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING Oleh : Izzatul Millah NRP. 2110141043 Dosen : Ferry Astika Saputra, S.T, M.Sc NIP. 197708232001121002 TEKNIK INFORMATIKA

Lebih terperinci

32-bit and 64-bit Windows: Frequently asked questions

32-bit and 64-bit Windows: Frequently asked questions 32-bit and 64-bit Windows: Frequently asked questions // // Here are answers to some common questions about the 32-bit and 64-bit versions of Windows. Frequently asked questions Collapse all What is the

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN Modul 3 Network Scanner & Network Probing A. TUJUAN PEMBELAJARAN Melakukan instalasi nmap Mengenalkan tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host Mengenalkan tentang

Lebih terperinci

Linux Administrator. Panduan Linux Administrator. Pusat Pelayanan Teknologi Informasi dan Komunikasi Universitas Gadjah Mada

Linux Administrator. Panduan Linux Administrator. Pusat Pelayanan Teknologi Informasi dan Komunikasi Universitas Gadjah Mada Linux Administrator Judul: Penyusun Untuk Panduan Linux Administrator Tim UGOS Pusat Pelayanan Teknologi Informasi dan Komunikasi Universitas Gadjah Mada Panduan Linux Administrator - halaman 1 Daftar

Lebih terperinci

Sharing Data pada LINUX dan WINDOWS

Sharing Data pada LINUX dan WINDOWS Sharing Data pada LINUX dan WINDOWS 1. Sharing Data pada LINUX Samba merupakan aplikasi Unix yang memanfaatkan protokol SMB [Server Message Block] dimana banyak sistem operasi yang memanfaatkan protokol

Lebih terperinci

MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS

MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Membuat dan melakukan konfigurasi pada mesin virtual dengan menggunakan

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Project 4: Port Scans dan Windows Firewall 5 Point. Kebutuhan dalam projek ini

Project 4: Port Scans dan Windows Firewall 5 Point. Kebutuhan dalam projek ini PROJECT 4 Port Scans dan Windows Firewall Kebutuhan dalam projek ini Dua komputer yang menjalankan Backtrack dan Windows versi apa saja, dengan akses Internet. Diperlukan hak akses admin pada kedua komputer

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

CENTOS : Membuat Server Menjadi Gateway dan Transparent Proxy dengan Squid

CENTOS : Membuat Server Menjadi Gateway dan Transparent Proxy dengan Squid Ada beberapa persiapan yang harus dilakukan sebelum kita membuat sebuar Server Gateway dan Proxy, yaitu Dalam hal ini yang dianggap perlu untuk disiapkan : 1. Server Linux Centos dengan 2 NIC - eth0 :

Lebih terperinci

Modul 1: Topology Orientation and Building a Small Network

Modul 1: Topology Orientation and Building a Small Network Modul 1: Topology Orientation and Building a Small Network I. Topology Diagram Peer to Peer Network Switched Network II. Tujuan Praktikum Setelah menyelesaikan praktikum ini, mahasiswa diharapkan akan

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

Teknik Scanning Port

Teknik Scanning Port Teknik Scanning Port Sebagai seorang pemula yang melakukan perbaikan otomotif, saya dapat berjuang berjam-jam untuk menyesuaikan alat sederhana saya (palu, duct tape, dsb.) untuk tugas yang ada. Ketika

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

Tugas MID Keamanan Jaringan Komputer

Tugas MID Keamanan Jaringan Komputer Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network

Lebih terperinci

Tutorial & Article NMAP Nmap 1. Instalasi Nmap 2. Memulai Nmap

Tutorial & Article NMAP Nmap 1. Instalasi Nmap 2. Memulai Nmap Tutorial & Article NMAP Mungkin bagi para hacker, tool ini merupakan salah satu yang harus dikuasai dan sering digunakan karena tool ini simple dan ampuh yang digunakan untuk mengetahui host, service,

Lebih terperinci

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:

Lebih terperinci

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian

Lebih terperinci

1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3

1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3 Instalasi dan konfigurasi Nagios3 Pada Ubuntu 12.04 1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3 root@febiramadhan-aspire-4741:/home/febiramadhan# 2. cek apakah packet yang dibutuhkan

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11 BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses membuat dan menampilkan gambar-gambar hasil yang telah dikerjakan. 4.1 Instalasi dan Penggunaan VMware Workstation 11 Tahap Instalasi VMware

Lebih terperinci

Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client

Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client Technical guidance to prevent Panduan WannaCry pencegahan Ransomware serangan Attack Ransomware WannaCRY pada Windows 10 end client Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client

Lebih terperinci

Metode Akses Mail dari Client

Metode Akses Mail dari Client Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

Pengenalan Linux Konfigurasi TCP/IP

Pengenalan Linux Konfigurasi TCP/IP ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus

Lebih terperinci

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1 Praktikum 4 Dynamic Host Configuration Protocol POKOK BAHASAN: Paket DHCP Server pada Linux (Ubuntu) Konfigurasi paket

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Network Scanning Dasar Teori Server memiliki tugas untuk melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun

Lebih terperinci

JARINGAN KOMPUTER. 2. What is the IP address and port number used by gaia.cs.umass.edu to receive the file. gaia.cs.umass.edu :

JARINGAN KOMPUTER. 2. What is the IP address and port number used by gaia.cs.umass.edu to receive the file. gaia.cs.umass.edu : JARINGAN KOMPUTER Buka wireshark tcp-ethereal-trace-1 TCP Basics Answer the following questions for the TCP segments: 1. What is the IP address and TCP port number used by your client computer source)

Lebih terperinci

Pilih salah satu jawaban yang paling tepat dari soal-soal di bawah ini.

Pilih salah satu jawaban yang paling tepat dari soal-soal di bawah ini. Pilih salah satu jawaban yang paling tepat dari soal-soal di bawah ini. 1. Setiap PC dapat membuat account user serta berbagi sumber (sharing) sehingga masing-masing dapat bertindak sebagai client ataupun

Lebih terperinci

Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP

Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP Ketika sebuah komputer terhubung dengan sebuah jaringan, berbagi fasilitas yang ada sangatlah berguna, baik itu berupa file, dokumen,

Lebih terperinci

Praktikum Network Troubleshooting

Praktikum Network Troubleshooting Praktikum Network Troubleshooting I. Tujuan Praktikan mampu menganalisis dan menyelesaikan troubleshooting pada jaringan Komputer atau internet II. Keperluan a. Komputer dengan OS Linux Fedora Core 5 dan

Lebih terperinci

Xcode Private Training. Advanced Network hacking & Security

Xcode Private Training. Advanced Network hacking & Security 2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

Sejarah TCP/IP TCP/IP

Sejarah TCP/IP TCP/IP Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah

Lebih terperinci

JARINGAN KOMPUTER : ANALISA TCP MENGGUNAKAN WIRESHARK

JARINGAN KOMPUTER : ANALISA TCP MENGGUNAKAN WIRESHARK NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 JARINGAN KOMPUTER : ANALISA TCP MENGGUNAKAN WIRESHARK 1. Analisa TCP pada Wireshark Hasil Capture dari tcp-ethereal trace 1.pcap TCP

Lebih terperinci

PortSentry dapat di download secara pada

PortSentry dapat di download secara pada MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa

Lebih terperinci

PROFTPD SERVER. Menghentikan koneksi ftp dengan remote mesin. Seperti perintah get tetapi mendukung wildcards.

PROFTPD SERVER. Menghentikan koneksi ftp dengan remote mesin. Seperti perintah get tetapi mendukung wildcards. PROFTPD SERVER File Transfer Protocol (FTP) adalah suatu protokol yang digunakan untuk mengirimkan atau memperoleh file dari server ke komputer lokal, dengan menggunakan username dan password sebagai informasi

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

Panduan pencegahan serangan Ransomware WannaCRY pada Windows 10 end client Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client

Panduan pencegahan serangan Ransomware WannaCRY pada Windows 10 end client Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client Technical guidance to prevent ISACA ID Official WannaCry Release Ransomware Attack Panduan pencegahan serangan Ransomware WannaCRY pada Windows 10 end client Technical Guidance to prevent WannaCry Ransomware

Lebih terperinci

Membuat Web Server di Linux

Membuat Web Server di Linux Membuat Web Server di Linux 12.02 Susan M Web Server merupakan sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan

Lebih terperinci

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

PRAKTIKUM 5 Virtual Private Network (PPTP)

PRAKTIKUM 5 Virtual Private Network (PPTP) PRAKTIKUM 5 Virtual Private Network (PPTP) A. TUJUAN PEMBELAJARAN 1. Mahasiswa mampu memahami cara kerja dari VPN 2. Mahasiswa mampu melakukan installasi VPN dengan menggunakan PPTP 3. Mahasiswa mampu

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

Panduan pencegahan serangan Ransomware WannaCry pada Windows 10 end client

Panduan pencegahan serangan Ransomware WannaCry pada Windows 10 end client Panduan pencegahan serangan Ransomware WannaCry pada Windows 10 end client Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client Kritik, tanggapan dan saran dapat disampaikan kepada

Lebih terperinci

1. Tutorial Setting mail-server pada windows 2003 server

1. Tutorial Setting mail-server pada windows 2003 server 1. Tutorial Setting mail-server pada windows 2003 server Kali ini saya akan membahas bagaimana caranya membuat mail server pada Sistem Operasi Windows 2003 Server. Alasan saya Kenapa menggunakan Windows

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

ABSTRAK. Kata Kunci : Jaringan, Linux Server, Pemrograman, Shell Script, Zenity. iii

ABSTRAK. Kata Kunci : Jaringan, Linux Server, Pemrograman, Shell Script, Zenity. iii ABSTRAK Konfigurasi jaringan Linux Ubuntu membutuhkan pengetahuan dasar tentang IP address dan lokasi file penyimpanan konfigurasi. Lokasi penyimpanan file konfigurasi tidak terdapat dalam satu folder,

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

Muhammad Zen S. Hadi, ST. MSc.

Muhammad Zen S. Hadi, ST. MSc. DataLink Layer Muhammad Zen S. Hadi, ST. MSc. Pendahuluan Merupakan Layer 2 pada Model OSI Bertujuan menyediakan koneksi antara dua komputer/host dengan menggunakan pengalamatan secara fisik/hardware Addressing

Lebih terperinci

Internet Gateway dengan multiple ISP

Internet Gateway dengan multiple ISP Internet Gateway dengan multiple ISP By Henry Saptono Jul 2008 I. Pendahuluan Memiliki jalur koneksi internet lebih dari satu koneksi tentunya akan meningkatkan layanan akses internet

Lebih terperinci

PortSentry dapat di download secara pada http://www.psionic.com.

PortSentry dapat di download secara pada http://www.psionic.com. MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY & HONEYPOT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry dan honeypot di linux 2. Mahasiswa memahami sistem blocking portsentry

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer,  . i Universitas Kristen Maranatha ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut

Lebih terperinci

Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition)

Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition) Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition) Rohi Abdulloh Click here if your download doesn"t start automatically Easy & Simple - Web Programming:

Lebih terperinci

9. NETWORK FORENSICS

9. NETWORK FORENSICS 9. NETWORK FORENSICS TOPIK Networking Fundamentals Types of Networks Network Security Tools Network Attacks Incident Response Network Evidence & Investigation NETWORK CONCEPTS TCP/IP (Transmission Control

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Untuk memahami cara setting dan akses web server pada ATV6xx. 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3.

Untuk memahami cara setting dan akses web server pada ATV6xx. 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3. Cara Akses webserver pada ATV 6xx Purpose Untuk memahami cara setting dan akses web server pada ATV6xx What units are effected 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3. PC or Laptop Details

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Didalam Ruang Lingkup Local Area Network Disusun oleh : Caesario Pujiatma

Didalam Ruang Lingkup Local Area Network Disusun oleh : Caesario Pujiatma Setting Server SuSe Didalam Ruang Lingkup Local Area Network Disusun oleh : Caesario Pujiatma E-mail : rollan.ak@gmail.com 1.1 Setup IP Address Sebagai awal untuk setting server kita harus mendefinisikan

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Minggu 6 Transport Layer

Minggu 6 Transport Layer Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

I. Pengenalan Samba. Heri Susanto  Lisensi Dokumen: Instalasi Samba di Ubuntu Server Heri Susanto Heri.s.aja@gmail.com http://heridoank.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using

Lebih terperinci

DNS SERVERS. 1. Lakukan login sebagai root pada terminal #su

DNS SERVERS. 1. Lakukan login sebagai root pada terminal #su DNS SERVERS 1. Lakukan login sebagai root pada terminal #su 2. Lakukan installasi paket tersebut dengan perintah #apt-get install bind9 3. Setelah melakukan installasi terbentuk Konfigurasi file yang ada

Lebih terperinci

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Jurnal JARKOM Vol. 1 No. 1 Desember 2013 ANALISIS DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN HONEYD SEBAGAI ALAT BANTU PENGUMPULAN INFORMASI AKTIVITAS SERANGAN PADA JARINGAN Ardianto Setyo Nugroho 1, Suwanto Raharjo 2, Joko Triyono 3 1, 2,3 Teknik

Lebih terperinci

Membuat Koneksi Wireless Antar Laptop

Membuat Koneksi Wireless Antar Laptop Membuat Koneksi Wireless Antar Laptop Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media

Lebih terperinci

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] [-k host-list]] [-w timeout] target_name

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] [-k host-list]] [-w timeout] target_name A. PING Ping adalah software untuk mengecek hubungan antara dua komputer atau lebih di internet atau yang terhubung di LAN (Local Area Network). Ping dapat juga untuk mem-verifikasi bahwa alamat protokol

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci