ANALISA KINERJA FAIL2BAN DAN DENYHOSTS DALAM MENGAMANKAN SERVER DARI SERANGAN BRUTE FORCE
|
|
- Erlin Hartanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Jurnal Teknik Informatika, Vol 1 September 2012 ANALISA KINERJA FAIL2BAN DAN DENYHOSTS DALAM MENGAMANKAN SERVER DARI SERANGAN BRUTE FORCE Rudy Rinaldi 1), Agus Urip Ari Wibowo 2), dan Yuli Fitrisia 3) Jurusan Komputer, Politeknik Caltex Riau Jalan Umban Sari no.1, Rumbai, Pekanbaru, Riau, ( 1) rudy_pcrti@yahoo.com, 2) agusurip@yahoo.com, 3) yuli_fitrisia@yahoo.com ) Abstrak - Keamanan jaringan merupakan hal penting bagi administrator jaringan. Salah satu serangan yang mudah digunakan untuk menyusup sistem keamanan jaringan adalah serangan brute force. Serangan brute force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang ada. Dengan menggunakan Fail2ban, administrator jaringan dapat mencegah serangan brute force terhadap attacker yang mencoba login ke berbagai layanan, misalnya SSH Server dan FTP Server, bahkan mencegah attacker yang mencoba menebak form login pada sebuah WEB Server. Jika Fail2ban menemukan serangan brute force, Fail2ban akan menghentikan usaha attacker untuk melanjutkan serangan brute force dengan memblok Internet Protocol (IP) dari attacker menggunakan IPTables. Denyhosts adalah aplikasi untuk melindungi SSH Server dari serangan brute force. Denyhosts akan memblok IP dari attacker yang melakukan serangan brute force menggunakan TCP Wrappers. Pengujian dilakukan dengan membandingkan aplikasi Fail2ban dan Denyhosts dalam melindungi SSH Server. Dari hasil pengujian diketahui bahwa Fail2ban dan Denyhosts berhasil mem-banned IP dari attacker. Fai2ban dan IPTables dapat dibuat di satu komputer dengan SSH Server yang dilindungi pada komputer lainnya. Failregex pada Fail2ban, lebih mudah untuk dideklarasikan daripada failregex pada Denyhosts. Filter paket pada firewall di Fail2ban terletak pada mesin firewall, sedangkan Denyhosts menggunakan firewall mesin SSH Server itu sendiri. Kata Kunci : Fail2ban, Denyhosts, FTP, WEB, SSH Server 1. PENDAHULUAN Internet merupakan suatu alat komunikasi yang sangat membantu, mobile, dan praktis. Tetapi disisi lain, Internet bisa menjadi alat berbahaya. Tidak hanya di dunia nyata, kejahatan juga dapat dilakukan di dunia maya. Oleh karena itu di dunia maya juga diperlukan keamanan. Gangguan keamanan Internet memiliki bermacam bentuk, dari probing / scanning, cracking, brute force, worm, trojan, spam, dan sebagainya. Administrator biasanya akan melakukan tindakan pengamanan terhadap jaringannya, yaitu dengan menggunakan Firewall agar jaringannya tetap aman dari serangan hacker. Tetapi hal ini cukup sulit untuk menemukan hacker tepat pada posisinya melakukan serangan. Sehingga administrator kesulitan dalam melakukan tindakan terhadap serangan yang dilakukan. Fail2ban merupakan salah satu aplikasi yang membantu administrator dalam mengamankan jaringan. Fail2ban beroperasi dengan memblokir IP yang mencoba melanggar keamanan sistem. Alamat IP yang diblokir dapat dilihat pada file log (misalnya: /var/log/pwdfail, /var/log/auth.log, dan lainlain) dan melarang setiap IP yang berupaya login terlalu banyak atau melakukan tindakan yang tidak diinginkan lainnya dalam jangka waktu yang ditetapkan oleh administrator. Fail2ban biasanya dirancang untuk membuka atau membolehkan host yang diblokir dalam jangka waktu tertentu, sehingga tidak mengunci setiap koneksi yang mungkin telah terkonfigurasi sementara. Namun, mengunci IP dalam waktu beberapa menit biasanya cukup untuk menghentikan koneksi jaringan yang sedang melakukan flood atau membanjiri sistem jaringan, serta mengurangi kemungkinan suksesnya untuk melakukan dictionary attack. Dalam bahasa sederhana, Fail2ban yaitu aplikasi yang berfungsi untuk melakukan pencegahan terhadap percobaan serangan brute force login ke suatu Server. Aplikasi ini diterapkan untuk melakukan pengamanan terhadap SSH, FTP, SMTP, dan Apache. Dari uraian diatas, dibuat penelitian untuk menganalisa kerja Fail2ban dalam mengamankan Server. Karena banyak aplikasi untuk mencegah serangan brute force, maka dibandingkan antara aplikasi Fail2ban dengan aplikasi Denyhosts dalam mengamankan Server 2. TINJAUAN PUSTAKA 2.1 Arsitektur dan Sejarah TCP/IP
2 Komunikasi data adalah merupakan proses mengirimkan data dari suatu komputer ke komputer lain. Untuk memproses pengiriman data tersebut, terdapat beberapa permasalahan yang sangat rumit diantaranya adalah harus adanya kesamaan bahasa antara satu komputer dengan komputer yang lain agar dapat berkomunikasi. Selain itu, masalah lainnya adalah bagaimana paket data tersebut dapat dikirimkan ke komputer yang tepat sesuai tujuannya, terlebih lagi bila hubungan komputer tersebut tidak berada pada lokasi jaringan yang sama. Permasalahan tersebut dapat diatasi dengan menggunakan protokol yang sama [5]. Salah satu protokol yang paling banyak digunakan adalah TCP/IP. Setiap komputer yang terhubung dalam jaringan harus memiliki IP yang unik. Sebuah komputer agar mempunyai sebuah IP, maka diperlukan NIC. Jenis NIC bermacam-macam tergantung media fisik yang digunakan untuk mentransfer data. Contohnya Interface Ethernet yang banyak digunakan pada jaringan LAN yang menggunakan kabel UTP. 2.2 WEB Server WEB Server adalah sebuah perangkat lunak Server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser WEB yang umumnya berbentuk dokumen HTML. WEB Server yang terkenal di antaranya adalah Apache dan Microsoft Internet Information Service (IIS). Apache merupakan WEB Server antar platform, sedangkan IIS hanya dapat beroperasi di sistem operasi Microsoft Windows [5]. 2.3 File Transfer Protocol (FTP) File Transfer Protocol (FTP) merupakan salah satu aplikasi TCP/IP yang banyak digunakan untuk memindahkan atau meng-copy file dari komputer satu ke komputer lainnya. Aplikasi ini adalah aplikasi yang telah dikembangkan sejak awal perkembangan Internet. Hal ini terlihat dari mulai didefinisikannya protokol ini sejak Internet menggunakan RFC sebagai alat standarisasi. Kata FTP sendiri telah muncul di RFC 172 yang diterbitkan tahun 1971 [4]. Walau pada awalnya berbentuk tidak menarik dan berbeda dari bentuk yang ada sekarang, fasilitas Server ini terus berkembang, terutama program FTP Client untuk komputer desktop yang telah dilengkapi dengan fungsi-fungsi interface yang menarik dan dilengkapi dengan Graphical User Interface (GUI). Akhirnya pengguna komputer desktop yang memindahkan file dari Server ke dalam komputernya, merasa seperti memindahkan file dari folder ke folder [3]. 2.4 Secure Shell (SSH) Secure Shell (SSH) adalah aplikasi pengganti remote login seperti telnet, rsh, dan rlogin, yang jauh lebih aman. Dikembangkan pertama kali oleh OpenBSD project dan kemudian versi rilis p (port) dimanage oleh team porting ke sistem operasi lainnya, termasuk sistem operasi Linux. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/x apabila konfigurasinya mengijinkan. Scp yang merupakan anggota keluarga SSH adalah aplikasi pengganti rcp yang aman, keluarga lainnya adalah sftp yang dapat digunakan sebagai pengganti FTP [3]. Dengan SSH, semua percakapan antara Server dan klien di-enkripsi. Artinya, apabila percakapan tersebut disadap, penyadap tidak mungkin memahami isinya. Bayangkan seandainya seorang administrator sedang melakukan maintenance Server dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu administrator, account dan password tersebut disadap oleh pihak luar, kemudian Server diobrak-abrik [3]. 2.5 Fail2ban Fail2ban merupakan salah satu aplikasi yang membantu administrator dalam mengamankan jaringan. Fail2ban beroperasi dengan memblokir IP yang mencoba melanggar keamanan sistem. Alamat IP yang diblokir dapat dilihat pada file log (misalnya: /var/log/pwdfail, /var/log/auth.log, dan lain-lain) dan melarang setiap IP yang berupaya login terlalu banyak atau melakukan tindakan yang tidak diinginkan lainnya dalam jangka waktu yang ditetapkan oleh administrator [1]. Fail2ban biasanya dirancang untuk membuka atau membolehkan host yang diblokir dalam jangka waktu tertentu, sehingga tidak mengunci setiap koneksi yang mungkin telah terkonfigurasi sementara. Namun, mengunci IP dalam waktu beberapa menit biasanya cukup untuk menghentikan koneksi jaringan yang sedang melakukan flood atau membanjiri sistem jaringan, serta mengurangi kemungkinan suksesnya untuk melakukan dictionary attack. 2.6 Denyhosts Pada website Denyhosts adalah aplikasi yang berjalan pada sistem Linux untuk membantu administrator dalam menggagalkan serangan SSH Server. Dikenal sebagai dictionary attack dan serangan brute force. Dengan aplikasi ini, mencegah attacker yang selalu mencoba untuk masuk ke sistem [2]. Cara kerja Denyhosts adalah memeriksa log otentikasi yang mencoba login namun terjadi kegagalan. Catatan informasi ini tentang alamat IP pengguna dan membandingkan jumlah login yang tidak valid ke file konfigurasi yang ditentukan oleh administrator. Jika usaha login tidak valid sudah terlalu banyak, sebagai contoh serangan dictionary attack dan mencegah alamat IP tersebut untuk mengakses SSH Server [2].
3 2.7 IPTables IPTables merupakan salah satu firewall popular dan powerfull yang tersedia di sistem operasi Linux. Dasar dari IPTables adalah harus memiliki pengetahuan dasar mengenai TCP/IP. IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD [6]. 3. PERANCANGAN 3.1 Perancangan Topologi 3.3 Perancangan Software 1. Perancangan DNS Server Pada penelitian ini digunakan DNS Server. DNS Server di bangun pada sistem operasi Debian 6.0 Squeeze. Software yang digunakan adalah bind9. Bind9 yang digunakan adalah versi 1: Berikut cara instalasi DNS Server pada Debian 6.0 Squeeze. apt-get install bind9 2. Perancangan FTP Server Pada penelitian ini dilakukan serangan brute force pada FTP Server. Aplikasi yang digunakan untuk membangun FTP Server adalah vsftpd. Vsftpd yang digunakan adalah versi Berikut cara instalasi vsftpd. apt-get install vsftpd 3. Perancangan SSH Server Pada penelitian ini dilakukan serangan brute force pada SSH Server. Aplikasi yang digunakan untuk membangun SSH Server adalah OpenSSH. OpenSSH yang digunakan adalah versi 1:5.5p1-6. Berikut cara instalasi OpenSSH. apt-get install ssh2 Gambar 1 Topology Jaringan Pada gambar diatas, digunakan empat buah komputer sebagai attacker. Kemudian menggunakan lima buah komputer sebagai Server. Komputerkomputer Server berbeda jaringan dengan attacker. Antara komputer Server dan attacker dihubungkan dengan router Cisco dan PC router. PC router berfungsi juga sebagai firewall antara komputer attacker dengan komputer Server. 3.2 Perancangan Hardware Perancangan jaringan pada penelitian ini menggunakan beberapa perangkat keras/hardware dengan spesifikasi sebagai berikut: 1. Lima buah komputer digunakan sebagai Server untuk membangun jaringan Server dengan spesifikasi: a. Intel Core 2 Duo. b. Memory 1 GB. c. Hardisk 320 GB. 2. Kabel UTP dan RJ Satu unit komputer sebagai PC router. 4. Dua unit Switch DLINK. 5. Empat buah komputer digunakan sebagai attacker untuk pengujian Server. Dengan spesifikasi sebagai berikut: a. Komputer 1 dan 2 : Intel Core i5, Memory 2 GB, Harddisk 500GB. b. Komputer 3 dan 4 : Intel Core 2 Duo, Memory 1 GB, Harddisk 320 GB. 6. Satu buah router Cisco 2800 Series. 4. Perancangan WEB Server Pada penelitian ini dilakukan serangan brute force pada WEB Server. Aplikasi yang digunakan untuk membangun WEB Server adalah Apache2. Apache2 yang digunakan adalah versi Berikut cara instalasi Apache2. apt-get install apache2 5. Perancangan NFS Server dan NFS Client NFS Server diinstal pada WEB Server, FTP Server, dan SSH Server. Untuk instalasi NFS Server menggunakan perintah. apt-get install nfs-kernel-server nfs-common portmap NFS Client diinstal pada PC router. Untuk melakukan instalasi NFS Client menggunakan perintah. apt-get install nfs-common portmap NFS Server digunakan untuk melakukan sharing folder log Server. Pada NFS Client akan membaca sharing folder dan digunakan oleh Fail2ban untuk melakukan pengecekan log dengan failregex. 6. Perancangan Fail2ban Pada Debian 6.0 Squeeze, Fail2ban yang digunakan adalah Fail2ban versi Untuk instalasi Fail2ban pada Debian 6.0 Squeeze dapat menggunakan perintah.
4 apt-get install fail2ban 7. Perancangan Denyhosts Pada penelitian ini, dibangun sebuah SSH Server yang dilindungi oleh Denyhosts. Denyhosts yang digunakan adalah versi Untuk instalasi Denyhosts pada Debian 6.0 Squeeze dapat menggunakan perintah. apt-get install denyhosts 8. Perancangan Aplikasi Attacker Pada penelitian digunakan aplikasi attacker pada Microsoft Windows dan Linux. Aplikasi attacker di Microsoft Windows adalah. a. Putty versi 0.61 b. Brutus versi 2.0 c. Havij versi 1.10 Aplikasi attacker di Linux adalah: a. Hydra versi 7.2 b. DirBuster versi 0.12 Pada gambar diatas, terlihat attacker menggunakan IP, , , dan yang telah gagal dalam melakukan login. Kemudian Fail2ban akan melakukan pengecekan terhadap fairegex yang dideklarasikan pada file vsftpd.conf. Setelah failregex dan log pada FTP Server cocok dengan formatnya maka dihitung satu kesalahan. Jika kesalahan sudah sama dengan atau lebih dari yang sudah ditentukan pada variabel maxretry dalam rentang waktu yang telah ditentukan pada variabel findtime, maka file action bekerja. File action itu adalah iptables-multiportftp.conf. Pada file iptables-multiportftp.conf terdapat perintah iptables yang men-drop paket dari attacker. Berikut log pada Fail2ban dengan log FTP Server pada Gambar HASIL DAN ANALISA 4.1 Fail2ban Pada penelitian ini, Fail2ban melindungi FTP Server, SSH Server, dan WEB Server Fail2ban melindungi FTP Server Pada penelitian ini, dilakukan pengujian terhadap FTP Server yang dilindungi oleh Fail2ban dengan empat attacker. Empat attacker tersebut menggunakan aplikasi Brutus pada sistem operasi Microsoft Windows sebanyak dua buah dan menggunakan aplikasi hydra pada sistem operasi Linux dua buah. Pada aplikasi Brutus, serangan brute force yang dilakukan dengan mencoba segala username dan password pada file users.txt dan words.txt. Sedangkan aplikasi Hydra, mencoba segala username dan password yang sudah di-list. Setelah dijalankan aplikasi ke-empat attacker secara bersamaan, akan terjadi penambahan data pada log FTP Server. Berikut log pada FTP Server setelah dijalankan aplikasi pada empat attacker. Gambar 2 Log FTP Server diserang Microsoft Windows dan Linux Gambar 3 Log Fail2ban untuk FTP Server diserang Microsoft Windows dan Linux Berikut hasil perintah iptables L dengan log FTP Server pada Gambar 2. Chain fail2ban-vsftpd (1 references) target prot opt source destination DROP all ftp.local DROP all ftp.local DROP all ftp.local DROP all ftp.local RETURN all -- anywhere anywhere Fail2ban melindungi SSH Server Pada penelitian ini, dilakukan pengujian terhadap SSH Server yang dilindungi oleh Fail2ban dengan empat attacker. Empat attacker tersebut menggunakan aplikasi putty pada sistem operasi Microsoft Windows sebanyak dua buah dan menggunakan aplikasi hydra pada sistem operasi Linux dua buah. Pada aplikasi putty, serangan brute force dilakukan dengan menginputkan username dan password dari Server. Sedangkan aplikasi Hydra, mencoba segala username dan password yang sudah di-list. Setelah dijalankan aplikasi ke-empat attacker secara bersamaan, terjadi penambahan data pada log SSH Server. Berikut log pada SSH Server setelah
5 dijalankan aplikasi Putty dan Hydra pada attacker. Gambar 4 Log SSH Server diserang Microsoft Windows dan Linux yang dilindungi Fail2ban Pada gambar diatas, terlihat attacker menggunakan IP , , , dan yang telah gagal dalam melakukan login. Kemudian Fail2ban akan melakukan pengecekan terhadap fairegex yang dideklarasikan pada file sshd.conf. Setelah failregex dan log pada SSH Server cocok dengan formatnya maka dihitung satu kesalahan. Jika kesalahan sudah sama dengan atau lebih dari yang sudah ditentukan pada variabel maxretry dalam rentang waktu yang telah ditentukan pada variabel findtime, maka file action bekerja. File action itu adalah iptables-multiportssh.conf. Pada file iptables-multiportssh.conf terdapat perintah iptables yang men-drop paket dari attacker. Berikut log pada Fail2ban dengan log SSH Server pada Gambar 4. Gambar 5 Log Fail2ban untuk SSH Server diserang Microsoft Windows dan Linux Berikut hasil perintah iptables L dengan log SSH Server pada Gambar 4. Chain Fail2ban-ssh (1 references) target prot opt source destination DROP all ssh.local DROP all ssh.local DROP all ssh.local DROP all ssh.local RETURN all -- anywhere anywhere Dari Gambar 5, pada baris 165 terlihat warning bahwa IP sudah di-banned, pada baris 166 terlihat warning bahwa IP sudah di-banned, pada baris 168 terlihat warning bahwa IP sudah di-banned dan pada baris 169 terlihat warning bahwa IP sudah dibanned. Tetapi, pada Gambar 5 di baris 167, terdapat tulisan already banned pada log Fail2ban dengan IP yang sama. Ini berarti log pada SSH Server terus jalan, namun IPTables belum melakukan ban karena membutuhkan waktu untuk melakukan perintah iptables -I Fail2ban-<name> 1 -s <ip> -d j DROP Fail2ban melindungi WEB Server Pada penelitian ini, dilakukan pengujian terhadap WEB Server yang dilindungi oleh Fail2ban dengan empat attacker. Empat attacker tersebut menggunakan aplikasi Havij pada sistem operasi Microsoft Windows sebanyak dua buah dan menggunakan aplikasi DirBuster pada sistem operasi Linux dua buah. Serangan yang dilakukan adalah, menemukan page login administrator sebuah WEB. Havij dan DirBuster melakukan request ke Server dengan list nama file page admin yang sudah ditentukan. Berikut log pada WEB Server setelah dijalankan aplikasi pada empat attacker. Gambar 6 Log WEB Server diserang Microsoft Windows dan Linux Pada gambar diatas, terlihat attacker menggunakan IP , , , dan yang telah gagal dalam melakukan searching directory atau searching administrator login. Kemudian Fail2ban melakukan pengecekan terhadap fairegex yang dideklarasikan pada file apache-auth.conf. Setelah failregex dan log pada WEB Server cocok dengan formatnya maka dihitung satu kesalahan. Jika kesalahan sudah sama dengan atau lebih dari yang sudah ditentukan pada variabel maxretry dalam rentang waktu yang telah ditentukan pada variabel findtime, maka file action bekerja. File action itu adalah iptablesmultiportweb.conf. Pada file iptablesmultiportweb.conf terdapat perintah iptables yang akan men-drop paket dari attacker. Berikut log pada Fail2ban dengan log web Server pada Gambar 6. Gambar 7 Log Fail2ban untuk WEB Server diserang Microsoft Windows dan Linux
6 Berikut hasil perintah iptables L dengan log WEB Server pada Gambar 6. Chain Fail2ban-apache (1 references) target prot opt source destination DROP all web.local DROP all web.local DROP all web.local DROP all web.local RETURN all -- anywhere anywhere Dari Gambar 7, pada baris 87 terlihat warning bahwa IP sudah di-banned, pada baris 88 terlihat warning bahwa IP sudah dibanned, pada baris 89 terlihat warning bahwa IP sudah di-banned dan pada baris 96 terlihat warning bahwa IP sudah dibanned. Tetapi, pada Gambar 7 di baris 90 sampai dengan 95, terdapat tulisan already banned pada log Fail2ban. Ini berarti log pada WEB Server terus jalan, namun IPTables belum melakukan ban karena membutuhkan waktu untuk melakukan perintah iptables -I Fail2ban-<name> 1 -s <ip> -d j DROP. 4.2 Denyhosts Pada penelitian ini, dilakukan pengujian terhadap SSH Server. Pada pengujian ini, satu attacker menggunakan sistem operasi Linux. Aplikasi yang digunakan adalah aplikasi hydra untuk melakukan serangan brute force terhadap SSH Server. Hydra yang digunakan adalah versi 7.2. serangan yang dilakukan adalah dengan memasukkan username dan password yang sudah di-list pada file users.txt dan words.txt. Berikut log pada SSH Server setelah dijalankan aplikasi hydra. Gambar 8 Log SSH Server diserang Microsoft Windows dan Linux yang dilindungi Denyhosts Pada gambar diatas, client dengan IP telah melakukan gagal login lebih dari 3 kali. Kemudian Denyhosts menambahkan IP kedalam file hosts.deny. Gambar 9 IP yang di-banned pada Denyhosts Dari Gambar 9, pada baris 1 terlihat bahwa IP sudah di-banned pada layanan sshd. 5. KESIMPULAN dan SARAN Berdasarkan hasil dari pengujian dan analisa yang telah dilakukan maka didapatkan beberapa kesimpulan: 1. Fail2ban berhasil melakukan ban pada Internet Protocol (IP) dari attacker yang mencoba melakukan serangan brute force pada IPTables. 2. Denyhosts berhasil melakukan ban pada Internet Protocol (IP) dari attacker yang melakukan serangan brute force menggunakan file hosts.deny. 3. Fai2ban dan IPTables dapat dibuat di satu komputer dengan SSH Server yang dilindungi pada komputer yang lain. Sedangkan Denyhosts dan TCP Wrappers hanya dibuat di komputer yang sama dimana SSH Server dilindungi. 4. Failregex pada Fail2ban, lebih mudah untuk melakukan deklarasi untuk menemukan serangan pada log SSH Server daripada failregex pada Denyhosts. Karena failregex pada Denyhosts, sudah ditentukan dengan variabel DENY_THRESHOLD_INVALID, DENY_THRESHOLD_VALID dan DENY_THRESHOLD_ROOT yang ada pada file denyhosts.conf. 5. Filter paket pada firewall di Fail2ban terletak pada mesin firewall, sehingga request dari attacker sudah di filter di mesin firewall sebelum sampai ke mesin SSH Server. Sedangkan firewall pada Denyhosts menggunakan firewall mesin SSH Server itu sendiri. Sehingga request dari attacker sudah sampai pada mesin SSH Server. Beberapa saran untuk penelitian dan pengembangan lebih lanjut adalah: 1. Membandingkan Fail2ban dengan aplikasi lain dengan menganalisa layanan selain SSH Server. 2. Menggunakan IPv6 dalam melakukan blok pada firewall. 3. Menganalisa layanan yang dilindungi Fail2ban selain dari yang telah ditulis pada penelitian ini. PUSTAKA [1] Daranto, Michael. (2007). Fail2ban di Slackware v12.x Slackerbox. Diambil 12 November [2] Denyhosts. (t.t). Diambil 29 November 2011 dari [3] Hermanto, Harry. (2007). Konfigurasi Fedora Core 5 Sebagai Sistem Operasi Host dan Guest pada Xen. Tugas Akhir, Jurusan Teknik
7 Komputer, Politeknik Caltex Riau, Pekanbaru : tidak diterbitkan [4] Kamalasari, Serli. (2008). Mengelola Jaringan Internet Menggunakan Squid pada Jaringan Padang Expres dan Posmetro Padang. Tugas Akhir, Jurusan Teknik Komputer, Politeknik Caltex Riau, Pekanbaru : tidak diterbitkan [5] Marsal, Hadhi Darma. (2011). Simulasi dan Analisa Keamanan Jaringan Menggunakan Honeypot. Tugas Akhir, Jurusan Teknik Komputer, Politeknik Caltex Riau, Pekanbaru : tidak diterbitkan [6] Parasaulian, Ridwan. (2010). Mendeteksi Cara Kerja Intruder (Penyusup) pada Jaringan Internet Menggunakan Aplikasi Open Source Intrusion Prevention System (IPS). Tugas Akhir, Jurusan Teknik Komputer, Politeknik Caltex Riau, Pekanbaru : tidak diterbitkan
A. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan
Lebih terperinciKEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah
Lebih terperinciPRAKTIKUM 1 TELNET DAN SSH SERVER
PRAKTIKUM 1 TELNET DAN SSH SERVER A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH
Lebih terperinciPertemuan 1. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika
Pertemuan 1 Debian dan SSH Riza Kurniawan 11520244024 Ahmad Wildan L 11520244034 Kelas G _ Pendidikan Teknik Informatika 2013 U N I V E R S I T A S N E G E R I Y O G Y A K A R T A Pertemuan 1 Revisi :
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH
LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan
Lebih terperinciINSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Instalasi dan Konfigurasi SSH B. Sub Kompetensi a. Mengetahui cara instalasi debian
Lebih terperinciMembangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN
Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 41 Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN Suroto *), John Friadi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciLAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark
LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth
Lebih terperinciMETODOLOGI PENELITIAN
6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar
Lebih terperinciREMOTE ACCESS DNS SERVER
ADMINISTRASI SERVER REMOTE ACCESS DNS SERVER Remote Access Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun software yang ada. Remote Access adalah salah
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciINSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan
Lebih terperinciPRAKTIKUM 11 APPLICATION LAYER
PRAKTIKUM 11 APPLICATION LAYER I. Tujuan 1. Mahasiswa memahami konsep aplikasi web server, remote access dan file transfer di jaringan. 2. Mahasiswa mampu membangun web server, telnet, tftp dan ftp II.
Lebih terperinciCara instal dan konfigurasi FTP SERVER
Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciMODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University
1 Computer Science Udayana University MODUL II (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer 2 MODUL II KONFIGURASI TCP/IP DAN REMOTE SYSTEM 1. Tujuan Praktikum 1.
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciPraktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter
Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciSISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan
Lebih terperincifail2ban untuk mengamankan server dari serangan bot hacker centos 6.3
fail2ban untuk mengamankan server dari serangan bot hacker centos 6.3 Mengenal Fail2Ban Server tidak dalam isolasi dan mereka dengan server konfigurasi SSH paling dasar bisa rentan terhadap serangan brute
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciAnalisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
Lebih terperinciINSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER SAMBA dan SWAT Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mengetahui kegunaan samba B. Sub Kompetensi a. Mengetahui cara menginstal samba b. Keunggulan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB III LANDASAN TEORI
III - 1 BAB III LANDASAN TEORI 3.1 Server Linux Definisi server adalah sebuah komputer yang bertugas untuk menyimpan file yang harus selalu terhubung dengan internet agar file dapat dilihat/digunakan oleh
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciLatar Belakang
1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system
Lebih terperinciRemote Execution. Oleh: Idris Winarno
Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya
Lebih terperinciPertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA
Pertemuan 3 SAMBA Riza Kurniawan 11520244024 Ahmad Wildan L 11520244034 Kelas G _ Pendidikan Teknik Informatika 2013 U N I V E R S I T A S N E G E R I Y O G Y A K A R T A Pertemuan 3 Revisi : 01 30 September
Lebih terperinciUJIAN NASIONAL TAHUN PELAJARAN 2015/2016
DOKUMEN NEGARA Paket 1 UJIAN NASIONAL TAHUN PELAJARAN 2015/2016 SOAL UJIAN PRAKTIK KEJURUAN Satuan Pendidikan : Sekolah Menengah Kejuruan (SMK) Kompetensi Keahlian : Teknik Komputer dan Jaringan Kode :
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciPRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)
PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja
Lebih terperinciAnalisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS
Jurnal Teknik Elektro dan Komputer, Vol.2, No.1, April 2014, 59-67 59 Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server 12.04 LTS Muhammad Saleh Hafizh Fajri 1, Rahmat Suhatman 2, Yusapril
Lebih terperinciMengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0
SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)
Lebih terperinciFTP SERVER MAIL SERVER WEBMAIL
ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol
Lebih terperinciLAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciYama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
Lebih terperinciMODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciINSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER
INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan
Lebih terperinciSISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING
SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING Teza Lesmana Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Jl.HM Joni No. 70 Medan Email : price_jackson@ymail.com
Lebih terperinciAPLIKASI BERBASIS WEB
Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinciJENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciDESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN
DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Landasan teori merupakan suatu dasar mengenai pendapat penelitian atau penemuan yang didukung oleh data dan argumentasi. Landasan teori digunakan untuk menjelaskan teori-teori yang
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciPEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1. Menggunakan UBUNTU TKJ SMKN 1 Lembah Melintang
PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1 Menggunakan UBUNTU 15.04 TKJ SMKN 1 Lembah Melintang INSTALASI Lakukan instalasi seperti debian. Pilih Paket software openssh, Lamp, DNS, postgresql
Lebih terperinciApplication Layer Protocol and Services DNS Service and Protocol WWW dan HTTP
Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP JARINGAN KOMPUTER TEKNOLOGI INFORMASI / PROGAM VOKASI UNIVERSITAS BRAWIJAYA Disusun oleh : Zulkfli : 113140707111022 Deddy
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciIII PERANCANGAN SISTEM
Bab III PERANCANGAN SISTEM 1.1 Rancangan Topologi Rancangan topologi jaringan yang digunakan pada DNS Cache Poisoning dan DNS Spoofing pada DNS Server seperti gambar berikut : Gambar 3.1 Rancangan Topologi
Lebih terperinciNetwork Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -
Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Lebih terperinciDAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1
DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3
Lebih terperinciDesain Sistem ANALISA KEBUTUHAN
ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete
BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciPosisi Firewall. Switch LAN Firewall
FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciKonfigurasi DNS & Web Server
LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Konfigurasi DNS & Web Server Oleh: Eka Paramita Putri 1102652 1. Tujuan Praktikum - Mahasiswa mampu mengkonfigurasi Network Adapter pada VMWare. - Mahasiswa mampu
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciI. Pengenalan Samba. Heri Susanto Lisensi Dokumen:
Instalasi Samba di Ubuntu Server Heri Susanto Heri.s.aja@gmail.com http://heridoank.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan
Lebih terperinciPRAKTIKUM 3 Konfigurasi Firewall [iptables]
PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri
Lebih terperinciKONFIGURASI MAIL SERVER PADA DEBIAN 5
KONFIGURASI MAIL SERVER PADA DEBIAN 5 13.1 Tujuan Instruksi Khusus Setelah menyelesaikan praktek ini mahasiswa dapat : a. Mengetahui paket Mail Server pada system operasi linux debian 5 b. Menginstal paket
Lebih terperinci