MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping
|
|
- Yandi Tan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping Disusun oleh : Andreas Samosir ( ) Sistem Komputer 8 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
2 Soal MID Test : Lakukan Scanning & CVE pada sebuah situs yang merupakan target : 1. Menggunakan NMAP/ZenMap pada Sistem operasi Windows, NESSUS., dan tools improve lainnya. 2. Presentasi analysis a. Open Port (main/major) b. Daemon c. Vulnerable 3. CVE : a. CVE Mapping b. cari risk ratingnya c. saverity 4. daftar pustaka
3 Situs target yang saya scan adalah adalah salah satu pasar daring (online marketplace) terkemuka di Indonesia (biasa dikenal juga dengan jaringan toko daring ) yang dimiliki dan dijalankan oleh PT. Bukalapak. Seperti halnya situs layanan jual - beli daring (online) dengan model bisnis consumer-to-consumer (C2C), Bukalapak menyediakan sarana penjualan dari konsumen-ke-konsumen di mana pun. Siapa pun bisa membuka toko daring untuk kemudian melayani calon pembeli dari seluruh Indonesia baik satuan ataupun dalam jumlah banyak. 1. Scanning menggunakan ZenMap : Masukkan web target pada kolom target pada aplikasi ZenMap.
4 2. Tunggu sampai hasil scan nya menjadi completed 100% 3. Jika sudah 100%, maka akan dapat di lihat Port yang terbuka pada situs
5 4. Hasil pada Host-Detail 5. Topology situs
6 6. Hasil Scanning ZenMap pada situs Starting Nmap 7.10 ( ) at :00 SE Asia Standard Time NSE: Loaded 138 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 10:00 Completed NSE at 10:00, 0.01s elapsed Initiating NSE at 10:00 Completed NSE at 10:00, 0.00s elapsed Initiating Ping Scan at 10:00 Scanning ( ) [4 ports] Completed Ping Scan at 10:00, 0.56s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 10:00 Completed Parallel DNS resolution of 1 host. at 10:00, 16.50s elapsed Initiating SYN Stealth Scan at 10:00 Scanning ( ) [65535 ports] Discovered open port 53/tcp on Discovered open port 80/tcp on Discovered open port 25/tcp on Discovered open port 111/tcp on Discovered open port 443/tcp on SYN Stealth Scan Timing: About 9.58% done; ETC: 10:06 (0:04:53 remaining) Increasing send delay for from 0 to 5 due to max_successful_tryno increase to 5 SYN Stealth Scan Timing: About 12.80% done; ETC: 10:08 (0:06:55 remaining) Discovered open port 8999/tcp on SYN Stealth Scan Timing: About 27.96% done; ETC: 10:09 (0:06:29 remaining) SYN Stealth Scan Timing: About 33.48% done; ETC: 10:09 (0:06:00 remaining) Increasing send delay for from 5 to 10 due to max_successful_tryno increase to 6 Warning: giving up on port because retransmission cap hit (6). SYN Stealth Scan Timing: About 39.14% done; ETC: 10:11 (0:06:29 remaining) SYN Stealth Scan Timing: About 48.89% done; ETC: 10:12 (0:05:55 remaining) SYN Stealth Scan Timing: About 55.55% done; ETC: 10:12 (0:05:20 remaining) SYN Stealth Scan Timing: About 61.53% done; ETC: 10:12 (0:04:44 remaining) SYN Stealth Scan Timing: About 67.71% done; ETC: 10:13 (0:04:05 remaining)
7 SYN Stealth Scan Timing: About 73.17% done; ETC: 10:13 (0:03:26 remaining) SYN Stealth Scan Timing: About 78.46% done; ETC: 10:13 (0:02:47 remaining) SYN Stealth Scan Timing: About 83.70% done; ETC: 10:13 (0:02:08 remaining) Discovered open port 62608/tcp on SYN Stealth Scan Timing: About 89.10% done; ETC: 10:13 (0:01:26 remaining) SYN Stealth Scan Timing: About 94.22% done; ETC: 10:13 (0:00:46 remaining) Completed SYN Stealth Scan at 10:14, s elapsed (65535 total ports) Initiating Service scan at 10:14 Scanning 7 services on ( ) Completed Service scan at 10:16, s elapsed (7 services on 1 host) Initiating OS detection (try #1) against ( ) adjust_timeouts2: packet supposedly had rtt of microseconds. Ignoring time. adjust_timeouts2: packet supposedly had rtt of microseconds. Ignoring time. RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 Retrying OS detection (try #2) against ( ) Initiating Traceroute at 10:16 Completed Traceroute at 10:16, 3.02s elapsed Initiating Parallel DNS resolution of 6 hosts. at 10:16 Completed Parallel DNS resolution of 6 hosts. at 10:17, 16.50s elapsed NSE: Script scanning Initiating NSE at 10:17 Completed NSE at 10:17, 14.83s elapsed Initiating NSE at 10:17 Completed NSE at 10:17, 1.63s elapsed Nmap scan report for ( ) Host is up (0.11s latency). Not shown: closed ports PORT STATE SERVICE VERSION 25/tcp open smtp _smtp-commands: [ ] Hello [ ], pleased to meet you, ENHANCEDSTATUSCODES, PIPELINING, 8BITMIME, SIZE , DSN, AUTH LOGIN PLAIN, DELIVERBY, HELP, 53/tcp open domain? 80/tcp open http nginx http-methods: _ Supported Methods: GET HEAD POST OPTIONS
8 _http-server-header: nginx _http-title: Did not follow redirect to 111/tcp open rpcbind 2-4 (RPC #100000) 443/tcp open ssl/http nginx http-methods: _ Supported Methods: GET HEAD POST OPTIONS _http-server-header: nginx ssl-cert: Subject: commonname=*.bukalapak.com Issuer: commonname=comodo RSA Domain Validation Secure Server CA/organizationName=COMODO CA Limited/stateOrProvinceName=Greater Manchester/countryName=GB Public Key type: rsa Public Key bits: 2048 Signature Algorithm: sha256withrsaencryption Not valid before: T00:00:00 Not valid after: T23:59:59 MD5: 1a49 725e ae70 12ea c18a f a723 _SHA-1: 8e49 a53a 13e2 b6e8 a790 3a83 948a e088 b296 f211 _ssl-date: T03:17:24+00:00; +8s from scanner time. tls-nextprotoneg: spdy/3.1 _ http/ /tcp open http nginx _http-favicon: Unknown favicon MD5: E409801E2F53B00A5C1599E5D3F85973 http-methods: _ Supported Methods: GET HEAD POST OPTIONS http-robots.txt: 1 disallowed entry _/payment/transactions? _http-server-header: nginx _http-title: Situs Jual Beli Online Mudah Dan Terpercaya Bukalapak 62608/tcp open status 1 (RPC #100024) 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at : SF-Port25-TCP:V=7.10%I=7%D=3/26%Time=56F5FE95%P=i686-pc-windows-windows%r( SF:Hello,6C,"220\x20\[182\.253\.238\.102\]\x20ESMTP\x20Smtpd;\x20Sat,\x202 SF:6\x20Mar\x202016\x2010:14:30\x20\+0700\r\n501\x205\.0\.0\x20EHLO\x20req SF:uires\x20domain\x20address\r\n")%r(Help,6D,"220\x20\[182\.253\.238\.102
9 SF:\]\x20ESMTP\x20Smtpd;\x20Sat,\x2026\x20Mar\x202016\x2010:14:37\x20\+070 SF:0\r\n502\x205\.3\.0\x20Smtpd\x20--\x20HELP\x20not\x20implemented\r\n")% SF:r(GenericLines,8C,"220\x20\[182\.253\.238\.102\]\x20ESMTP\x20Smtpd;\x20 SF:Sat,\x2026\x20Mar\x202016\x2010:14:45\x20\+0700\r\n500\x205\.5\.1\x20Co SF:mmand\x20unrecognized:\x20\"\"\r\n500\x205\.5\.1\x20Command\x20unrecogn SF:ized:\x20\"\"\r\n")%r(GetRequest,88,"220\x20\[182\.253\.238\.102\]\x20E SF:SMTP\x20Smtpd;\x20Sat,\x2026\x20Mar\x202016\x2010:14:52\x20\+0700\r\n42 SF:1\x204\.7\.0\x20\[182\.253\.238\.102\]\x20Rejecting\x20open\x20proxy\x2 SF:0\[192\.168\.130\.165\]\r\n"); Device type: general purpose Running (JUST GUESSING): OpenBSD 4.X (87%) OS CPE: cpe:/o:openbsd:openbsd:4.0 Aggressive OS guesses: OpenBSD 4.0 (87%) No exact OS matches for host (test conditions non-ideal). Uptime guess: days (since Fri Apr 17 20:59: ) Network Distance: 9 hops TCP Sequence Prediction: Difficulty=258 (Good luck!) IP ID Sequence Generation: Randomized TRACEROUTE (using port 993/tcp) HOP RTT ADDRESS ms ms ms ms ms ms NSE: Script Post-scanning. Initiating NSE at 10:17 Completed NSE at 10:17, 0.00s elapsed Initiating NSE at 10:17 Completed NSE at 10:17, 0.00s elapsed Read data files from: C:\Program Files (x86)\nmap
10 OS and Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds Raw packets sent: (3.111MB) Rcvd: (2.812MB) 7. Selain Nmap, saya juga melakukan scanning melalui aplikasi scanner lainnya, yaitu Superscan Pada aplikasi ini juga di tampilkan mengenai PORT yang terbuka dari situs ini.
11 9. Pada scanner Acunetix juga didapat hasil sebagai berikut : 10. Dan juga di temukan beberapa kelemahan dari situs yaitu dengan ada nya beberapa ancaman terhadap situs meskipun kebanyakan hanya berupa medium alert. Dan di temukan Risk rating nya Level 2 ; Medium.
12 Hasil scanning menggunakan Nessus
13
14 CVE Mapping
15
16
17 Daftar Pustaka 1. scanner?gclid=cmhazzzc4mscfdmraaodql8mkw
TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER
TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER Muhammad Zikrillah 09121001050 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Domain Name Target: www.ceritakecil.com SCANNING
Lebih terperinciModul 1 Network Scanner & Probing
Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.
Lebih terperinciTugas MID Keamanan Jaringan Komputer
Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network
Lebih terperinciKeamanan Jaringan Komputer Scanning dan CVE
Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan
Lebih terperinciNETWORK SCANNING DAN PROBING
NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa mampu menganalisa
Lebih terperinciLAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing
LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing Oleh : Labba Awwabi (2110141047) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2017 A. LANGKAH PERCOBAAN Percobaan
Lebih terperinciTUGAS MID KEAMANAN JARINGAN KOMPUTER
TUGAS MID KEAMANAN JARINGAN KOMPUTER Oleh: Elvatyara Rahmadiany Puteri 09121001034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Target : www.elearning.unsri.ac.id IP Address
Lebih terperinciMODUL 1 NETWORK SCANNING DAN PROBING
MODUL 1 NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa
Lebih terperinciUJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER
UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER DWIKY REZIANDINO 09121001037 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA SCANNING SITUS TARGET Situs Target: www.teknonetwork.com Pada
Lebih terperinciLaporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing
Percobaan: Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing I. Target 1. Untuk network scanning : 10.252.108.0/24, nmap sl dan nmap sp amati perbedaannya dengan Wireshark Nmap sl berfungsi
Lebih terperinciA. TUJUAN PEMBELAJARAN
Modul 3 Network Scanner & Network Probing A. TUJUAN PEMBELAJARAN Melakukan instalasi nmap Mengenalkan tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host Mengenalkan tentang
Lebih terperinciKeamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih
Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata
Lebih terperinciUJIAN TENGAH SEMESTER MATA KULIAH KEAMANAN JARINGAN KOMPUTER
UJIAN TENGAH SEMESTER MATA KULIAH KEAMANAN JARINGAN KOMPUTER DISUSUN OLEH : NAMA : AGUNG FITRIANDA NIM : 09121001011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA 2016
Lebih terperinciNETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG
NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG BY NAME : DENI DANUARTA NIM : 09121001045 CLASS : SK 8 PILIHAN STUDY : NETWORK SECURITY COMPUTER ENGINEERING DEPARTMENT OF
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING
LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING Oleh : Izzatul Millah NRP. 2110141043 Dosen : Ferry Astika Saputra, S.T, M.Sc NIP. 197708232001121002 TEKNIK INFORMATIKA
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciMetode Akses Mail dari Client
Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciTutorial & Article NMAP Nmap 1. Instalasi Nmap 2. Memulai Nmap
Tutorial & Article NMAP Mungkin bagi para hacker, tool ini merupakan salah satu yang harus dikuasai dan sering digunakan karena tool ini simple dan ampuh yang digunakan untuk mengetahui host, service,
Lebih terperinciIvan Sudirman
TCP/IP dan Praktek Sekuriti Jaringan Ivan Sudirman ivan@wiraekabhakti.co.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan
Lebih terperinciApa itu Nmap? Instalasi Nmap
Mungkin bagi para hacker, tool ini merupakan salah satu yang harus dikuasai dan sering digunakan karena tool ini simple dan ampuh yang digunakan untuk mengetahui host, service, sistem operasi yang digunakan
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciDimas Wahyudi / Fakultas Ilmu Komputer, Sistem Komputer, Universitas Sriwijaya
Reconnaissance Dasar Teori : Reconnaissance Reconnaissance adalah tahap kegiatan dimana penyerang mengumpulkan informasi sebanyak mungkin mengenai target. Informasi yang diperoleh dari hasil kegiatan ini
Lebih terperinciBAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7
xiii DAFTAR ISI HALAMAN JUDUL..... i LEMBAR PENGESAHAN DOSEN PEMBIMBING.. ii LEMBAR PENGESAHAN DOSEN PENGUJI.... iii LEMBAR PERNYATAAN KEASLIAN... iv HALAMAN PERSEMBAHAN.. v HALAMAN MOTTO... vi KATA PENGANTAR..
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciNetwork Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.
Network Scanning Dasar Teori Server memiliki tugas untuk melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun
Lebih terperinciImplementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient
Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:
Lebih terperinciAnalisis Packets dengan aplikasi Wireshark
Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja
Lebih terperinciTUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM 09121001052 SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 1. Nmap scanning diatas, web target adalah www.weheartit.com yaitu sebuah picture
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing
LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinciYuli Praptomo PHS STMIK El Rahma Yogyakarta
Port Scanning dan Blocking Yuli Praptomo PHS STMIK El Rahma Yogyakarta ABSTRAK idea of Internet early United States moment cold war Uni Sovyet. A atom bomb can break an wide of area. Idea of Internet very
Lebih terperinciAnalisis Paket Data Wireshark
Analisis Paket Data Wireshark Nama: Thomi Irfansyah NIM :09031381419093 Kelas: SIBIL 4A Jurusan Sistem Informasi FakultasI lmu Komputer Universitas Sriwijaya 2016 Analisa Paket Data Menggunakan Wireshark
Lebih terperinciANALISIS VULNERABLE PORT PADA CLIENT PENGGUNA PUBLIK WIFI
ANALISIS VULNERABLE PORT PADA CLIENT PENGGUNA PUBLIK WIFI Jemi Yohanis Babys Program Studi Teknik Informatika STIMIK Kupang Email: betajemz@gmail.com ABSTRAK Penggunaan publik wifi sangat rentan terhadap
Lebih terperinciInformasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer
Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer memberi peluang kejahatan dengan adanya security hole 1 Informasi
Lebih terperinciFAKULTAS ILMU KOMPUTER SISTEM KOMPUTER
FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian
Lebih terperinciCandra Setiawan. Fakultas Ilmu Komputer Universitas Sriwijaya
Integrasi Inherent dan Internet menggunakan Routing OSPF, NAT, Port Forwarding, Load Balancing, Webproxy dengan satu mesin Vyatta (Case Study Univ Muhammadyah Palembang) Candra Setiawan Fakultas Ilmu Komputer
Lebih terperinciMata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)
Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciABSTRAK. Abstrak - i -
Abstrak - i - ABSTRAK Dewasa ini sistem berbasis jaringan komputer memegang peranan penting dalam berbagai bidang, diantaranya dalam bidang pendidikan ataupun bisnis. Sering kali sistem jaringan komputer
Lebih terperinciProtokol TCP/IP. Oleh: Eko Marpanaji
Protokol TCP/IP Oleh: Eko Marpanaji ARSITEKTUR TCP/IP Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang digunakan secara luas untuk jaringan Internet, dikembangkan secara terpisah
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciTUGAS KEAMANAN JARINGAN SNORT
TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia
Lebih terperinciIMPLEMENTASI DAN ANALISA UNJUK KERJA KEAMANAN JARINGAN PADA INFRASTUKTUR BERBASIS IDPS (INTRUSION DETECTION AND PREVENTION SYSTEM)
IMPLEMENTASI DAN ANALISA UNJUK KERJA KEAMANAN JARINGAN PADA INFRASTUKTUR BERBASIS IDPS (INTRUSION DETECTION AND PREVENTION SYSTEM) Yudha kristanto, Muhammad Salman, ST, MIT Fakultas Teknik Program Studi
Lebih terperinciModule. Foot printing
Module Foot printing I. Kajian Pustaka Menggali informasi dan mencari informasi range jaringan yang digunakan termasuk kategori foot printing. A. Menggali Informasi Dalam menggali informasi dapat dari
Lebih terperinciWireshark. Netstat. Berikut ini keterangan dari output netstat diatas :
Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara
Lebih terperinciSejarah TCP/IP TCP/IP
Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi
Lebih terperinciTUGAS V JARINGAN KOMPUTER
TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA
Lebih terperinciatau berubahnya metoda untuk mengoperasikan sistem.
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciSpesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp Terbit pertama: April 2005 Sinopsis singkat:
Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp 30.800 Terbit pertama: April 2005 Sinopsis singkat: Jaringan komputer berbasis Internet sudah sangat dibutuhkan semua kalangan, baik di kampus, sekolah,
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciPRAKTIKUM 14 ANALISA QoS JARINGAN
PRAKTIKUM 14 ANALISA QoS JARINGAN I. Tujuan 1. Mahasiswa memahami konsep QoS. 2. Mahasiswa mampu menganalisa QoS pada suatu system jaringan II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang berfungsi
Lebih terperinciMinggu 6 Transport Layer
Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai
Lebih terperinciTransport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Transport Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan.
Lebih terperinciSISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN
SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas
Lebih terperinciEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciCasing The Joint. Mencari Informasi Awal Sebelum Menyerang Target
Casing The Joint Mencari Informasi Awal Sebelum Menyerang Target Cari Informasi Tentang Target Footprinting: mencari company profile (dari sisi securitynya) Scanning: mencari pintu dan jendela yang terbuka
Lebih terperinciA. PENGERTIAN DARI NMAP
A. PENGERTIAN DARI NMAP nmap (Networking Map) adalah software/tools yang masih populer digunakan dikalangan hacker. nmap digunakan untuk menscan port dan memetakan jaringan komputer. nmap akan mengetahui
Lebih terperinciKoneksi TCP sebelum Spoofing
SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA PENANGGULANGANNYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah sniffing
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Sesuai dengan judul laporan kerja praktek, dalam pembuatan kerja praktek maka perlu dipahami terlebih dahulu mengenai konsep dasar sistem informasi yang berbasis komputer yang diperlukan
Lebih terperinciPraktikum Network Troubleshooting
Praktikum Network Troubleshooting I. Tujuan Praktikan mampu menganalisis dan menyelesaikan troubleshooting pada jaringan Komputer atau internet II. Keperluan a. Komputer dengan OS Linux Fedora Core 5 dan
Lebih terperinciJARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :
JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT
Lebih terperinciDAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7
DAFTAR ISI ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xi DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...
Lebih terperinciATTACK VIA TUNNELING, PIYE YOH..?!! (By : Ph03n1X)
ATTACK VIA TUNNELING, PIYE YOH..?!! (By : Ph03n1X) PENDAHULUAN Opo yoh, bingung eee? :(, saat seseorang melakukan attacking kita menginginkan agar anonimitas tetap terjaga, kalo untuk webhacking kita bisa
Lebih terperinciBAB III LANDASAN TEORI. perangkat keras seperti printer, scanner, CD-drive ataupun hardisk. Serta. 1. Mengintegrasikan dan berbagi pakai peralatan
BAB III LANDASAN TEORI 3.1 Definisi Jaringan Komputer Menurut Sutedjo (2006) Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga
Lebih terperinciDalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit
CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya
Lebih terperinciapplication layer memungkinkan user berinteraksi secara langsung dengan aplikasi software. Beberapa implementasi dari layer aplikasi adalah : HTTP,
Lapis Aplikasi application layer memungkinkan user berinteraksi secara langsung dengan aplikasi software. Beberapa implementasi dari layer aplikasi adalah : HTTP, FTP, SMTP, RTP, DNS, DHCP, POP3 Client-Server
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciDenny Yerianto Pendahuluan
Mengintip Host dengan Tools NMAP Denny Yerianto yerianto@yahoo.com http://www.pemula.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciTUJUAN PEMBELAJARAN: DASAR TEORI
Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai
Lebih terperinciTransport Layer. Oleh : Akhmad Mukhammad
Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport
Lebih terperinciMODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS
MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Membuat dan melakukan konfigurasi pada mesin virtual dengan menggunakan
Lebih terperinciGambar 4-1 Login ke dalam interface Cisco ASDM
BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian
Lebih terperinciMANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) r1
MANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) 800-81r1 I Gede Putu Krisna Juliharta1), I Gede Oka Antara2), Made Henny Aryani3) 1) 2)3) Sistem Informasi
Lebih terperinciTracert Website IIX Nasional
Nama/NIM : Viyanka Wida Riswanda/09031381419065 Kelas : SIBIL 4A TASK MID (Task Virtual Route) Tracert Website IIX Nasional Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi router,
Lebih terperinciGeneral Network Troubleshooting
General Network Troubleshooting Identifikasi sumber masalah pada jaringan komputer. Pengkabelan Hampir 85% kegagalan yang terjadi pada jaringan komputer disebabkan karena adanya kesalahan pada media transmisi
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciDAFTAR ISI. Halaman Judul... ii. Persetujuan Laporan Tugas Akhir... iii. Pengesahan Dewan Penguji... iv. Pernyataan Keaslian Tugas Akhir...
DAFTAR ISI Halaman Judul... ii Persetujuan Laporan Tugas Akhir... iii Pengesahan Dewan Penguji... iv Pernyataan Keaslian Tugas Akhir... v Pernyataan Persetujuan Publikasi Karya Ilmiah Untuk Kepentingan
Lebih terperinciBAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai
Lebih terperinciTutorial Monitoring Jaringan Komputer Menggunakan
Tutorial Monitoring Jaringan Komputer Menggunakan Look@LAN ABSTRAK Look@LAN merupakan salah satu perangkat lunak (software) yang dapat digunakan untuk melihat komputer (host) pada suatu jaringan komputer
Lebih terperinciHASIL DAN PEMBAHASAN. Grafik Komposisi Protokol Transport
Analisis Kinerja Analisis kinerja dilakukan berdasarkan nilai-nilai dari parameter kinerja yang telah ditentukan sebelumnya. Parameter kinerja memberikan gambaran kinerja sistem, sehingga dapat diketahui
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciAnalisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang
Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada
Lebih terperinciPENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah
PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah Diajukan oleh : Nama : Yunan Arie Prabowo Pembimbing 1 : Muhammad Kusban, S.T., M.T Pembimbing
Lebih terperinciUjian Tengah Semester Kemanan Jaringan Komputer
Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER DISUSUN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 2018 HASIL TRAINING ACTUAL EXPLOIT DI LEB
Lebih terperinciMODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciJl. Nakula I No.5-11, Semarang,50131 Telp : (024)351726, Fax : (024) ,
EVALUASI KINERJA SISTEM INFORMASI SENAYAN LIBRARY MANAGEMENT SYSTEM DI PERPUSTAKAAN BADAN PENANAMAN MODAL DAERAH PROVINSI JAWA TENGAH DENGAN METODE PIECES Irawan Wisnu Wardana 1, Yuventius Tyas Catur Pramudi
Lebih terperinci