MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping

Ukuran: px
Mulai penontonan dengan halaman:

Download "MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping"

Transkripsi

1 MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping Disusun oleh : Andreas Samosir ( ) Sistem Komputer 8 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

2 Soal MID Test : Lakukan Scanning & CVE pada sebuah situs yang merupakan target : 1. Menggunakan NMAP/ZenMap pada Sistem operasi Windows, NESSUS., dan tools improve lainnya. 2. Presentasi analysis a. Open Port (main/major) b. Daemon c. Vulnerable 3. CVE : a. CVE Mapping b. cari risk ratingnya c. saverity 4. daftar pustaka

3 Situs target yang saya scan adalah adalah salah satu pasar daring (online marketplace) terkemuka di Indonesia (biasa dikenal juga dengan jaringan toko daring ) yang dimiliki dan dijalankan oleh PT. Bukalapak. Seperti halnya situs layanan jual - beli daring (online) dengan model bisnis consumer-to-consumer (C2C), Bukalapak menyediakan sarana penjualan dari konsumen-ke-konsumen di mana pun. Siapa pun bisa membuka toko daring untuk kemudian melayani calon pembeli dari seluruh Indonesia baik satuan ataupun dalam jumlah banyak. 1. Scanning menggunakan ZenMap : Masukkan web target pada kolom target pada aplikasi ZenMap.

4 2. Tunggu sampai hasil scan nya menjadi completed 100% 3. Jika sudah 100%, maka akan dapat di lihat Port yang terbuka pada situs

5 4. Hasil pada Host-Detail 5. Topology situs

6 6. Hasil Scanning ZenMap pada situs Starting Nmap 7.10 ( ) at :00 SE Asia Standard Time NSE: Loaded 138 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 10:00 Completed NSE at 10:00, 0.01s elapsed Initiating NSE at 10:00 Completed NSE at 10:00, 0.00s elapsed Initiating Ping Scan at 10:00 Scanning ( ) [4 ports] Completed Ping Scan at 10:00, 0.56s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 10:00 Completed Parallel DNS resolution of 1 host. at 10:00, 16.50s elapsed Initiating SYN Stealth Scan at 10:00 Scanning ( ) [65535 ports] Discovered open port 53/tcp on Discovered open port 80/tcp on Discovered open port 25/tcp on Discovered open port 111/tcp on Discovered open port 443/tcp on SYN Stealth Scan Timing: About 9.58% done; ETC: 10:06 (0:04:53 remaining) Increasing send delay for from 0 to 5 due to max_successful_tryno increase to 5 SYN Stealth Scan Timing: About 12.80% done; ETC: 10:08 (0:06:55 remaining) Discovered open port 8999/tcp on SYN Stealth Scan Timing: About 27.96% done; ETC: 10:09 (0:06:29 remaining) SYN Stealth Scan Timing: About 33.48% done; ETC: 10:09 (0:06:00 remaining) Increasing send delay for from 5 to 10 due to max_successful_tryno increase to 6 Warning: giving up on port because retransmission cap hit (6). SYN Stealth Scan Timing: About 39.14% done; ETC: 10:11 (0:06:29 remaining) SYN Stealth Scan Timing: About 48.89% done; ETC: 10:12 (0:05:55 remaining) SYN Stealth Scan Timing: About 55.55% done; ETC: 10:12 (0:05:20 remaining) SYN Stealth Scan Timing: About 61.53% done; ETC: 10:12 (0:04:44 remaining) SYN Stealth Scan Timing: About 67.71% done; ETC: 10:13 (0:04:05 remaining)

7 SYN Stealth Scan Timing: About 73.17% done; ETC: 10:13 (0:03:26 remaining) SYN Stealth Scan Timing: About 78.46% done; ETC: 10:13 (0:02:47 remaining) SYN Stealth Scan Timing: About 83.70% done; ETC: 10:13 (0:02:08 remaining) Discovered open port 62608/tcp on SYN Stealth Scan Timing: About 89.10% done; ETC: 10:13 (0:01:26 remaining) SYN Stealth Scan Timing: About 94.22% done; ETC: 10:13 (0:00:46 remaining) Completed SYN Stealth Scan at 10:14, s elapsed (65535 total ports) Initiating Service scan at 10:14 Scanning 7 services on ( ) Completed Service scan at 10:16, s elapsed (7 services on 1 host) Initiating OS detection (try #1) against ( ) adjust_timeouts2: packet supposedly had rtt of microseconds. Ignoring time. adjust_timeouts2: packet supposedly had rtt of microseconds. Ignoring time. RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 Retrying OS detection (try #2) against ( ) Initiating Traceroute at 10:16 Completed Traceroute at 10:16, 3.02s elapsed Initiating Parallel DNS resolution of 6 hosts. at 10:16 Completed Parallel DNS resolution of 6 hosts. at 10:17, 16.50s elapsed NSE: Script scanning Initiating NSE at 10:17 Completed NSE at 10:17, 14.83s elapsed Initiating NSE at 10:17 Completed NSE at 10:17, 1.63s elapsed Nmap scan report for ( ) Host is up (0.11s latency). Not shown: closed ports PORT STATE SERVICE VERSION 25/tcp open smtp _smtp-commands: [ ] Hello [ ], pleased to meet you, ENHANCEDSTATUSCODES, PIPELINING, 8BITMIME, SIZE , DSN, AUTH LOGIN PLAIN, DELIVERBY, HELP, 53/tcp open domain? 80/tcp open http nginx http-methods: _ Supported Methods: GET HEAD POST OPTIONS

8 _http-server-header: nginx _http-title: Did not follow redirect to 111/tcp open rpcbind 2-4 (RPC #100000) 443/tcp open ssl/http nginx http-methods: _ Supported Methods: GET HEAD POST OPTIONS _http-server-header: nginx ssl-cert: Subject: commonname=*.bukalapak.com Issuer: commonname=comodo RSA Domain Validation Secure Server CA/organizationName=COMODO CA Limited/stateOrProvinceName=Greater Manchester/countryName=GB Public Key type: rsa Public Key bits: 2048 Signature Algorithm: sha256withrsaencryption Not valid before: T00:00:00 Not valid after: T23:59:59 MD5: 1a49 725e ae70 12ea c18a f a723 _SHA-1: 8e49 a53a 13e2 b6e8 a790 3a83 948a e088 b296 f211 _ssl-date: T03:17:24+00:00; +8s from scanner time. tls-nextprotoneg: spdy/3.1 _ http/ /tcp open http nginx _http-favicon: Unknown favicon MD5: E409801E2F53B00A5C1599E5D3F85973 http-methods: _ Supported Methods: GET HEAD POST OPTIONS http-robots.txt: 1 disallowed entry _/payment/transactions? _http-server-header: nginx _http-title: Situs Jual Beli Online Mudah Dan Terpercaya Bukalapak 62608/tcp open status 1 (RPC #100024) 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at : SF-Port25-TCP:V=7.10%I=7%D=3/26%Time=56F5FE95%P=i686-pc-windows-windows%r( SF:Hello,6C,"220\x20\[182\.253\.238\.102\]\x20ESMTP\x20Smtpd;\x20Sat,\x202 SF:6\x20Mar\x202016\x2010:14:30\x20\+0700\r\n501\x205\.0\.0\x20EHLO\x20req SF:uires\x20domain\x20address\r\n")%r(Help,6D,"220\x20\[182\.253\.238\.102

9 SF:\]\x20ESMTP\x20Smtpd;\x20Sat,\x2026\x20Mar\x202016\x2010:14:37\x20\+070 SF:0\r\n502\x205\.3\.0\x20Smtpd\x20--\x20HELP\x20not\x20implemented\r\n")% SF:r(GenericLines,8C,"220\x20\[182\.253\.238\.102\]\x20ESMTP\x20Smtpd;\x20 SF:Sat,\x2026\x20Mar\x202016\x2010:14:45\x20\+0700\r\n500\x205\.5\.1\x20Co SF:mmand\x20unrecognized:\x20\"\"\r\n500\x205\.5\.1\x20Command\x20unrecogn SF:ized:\x20\"\"\r\n")%r(GetRequest,88,"220\x20\[182\.253\.238\.102\]\x20E SF:SMTP\x20Smtpd;\x20Sat,\x2026\x20Mar\x202016\x2010:14:52\x20\+0700\r\n42 SF:1\x204\.7\.0\x20\[182\.253\.238\.102\]\x20Rejecting\x20open\x20proxy\x2 SF:0\[192\.168\.130\.165\]\r\n"); Device type: general purpose Running (JUST GUESSING): OpenBSD 4.X (87%) OS CPE: cpe:/o:openbsd:openbsd:4.0 Aggressive OS guesses: OpenBSD 4.0 (87%) No exact OS matches for host (test conditions non-ideal). Uptime guess: days (since Fri Apr 17 20:59: ) Network Distance: 9 hops TCP Sequence Prediction: Difficulty=258 (Good luck!) IP ID Sequence Generation: Randomized TRACEROUTE (using port 993/tcp) HOP RTT ADDRESS ms ms ms ms ms ms NSE: Script Post-scanning. Initiating NSE at 10:17 Completed NSE at 10:17, 0.00s elapsed Initiating NSE at 10:17 Completed NSE at 10:17, 0.00s elapsed Read data files from: C:\Program Files (x86)\nmap

10 OS and Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds Raw packets sent: (3.111MB) Rcvd: (2.812MB) 7. Selain Nmap, saya juga melakukan scanning melalui aplikasi scanner lainnya, yaitu Superscan Pada aplikasi ini juga di tampilkan mengenai PORT yang terbuka dari situs ini.

11 9. Pada scanner Acunetix juga didapat hasil sebagai berikut : 10. Dan juga di temukan beberapa kelemahan dari situs yaitu dengan ada nya beberapa ancaman terhadap situs meskipun kebanyakan hanya berupa medium alert. Dan di temukan Risk rating nya Level 2 ; Medium.

12 Hasil scanning menggunakan Nessus

13

14 CVE Mapping

15

16

17 Daftar Pustaka 1. scanner?gclid=cmhazzzc4mscfdmraaodql8mkw

TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER Muhammad Zikrillah 09121001050 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Domain Name Target: www.ceritakecil.com SCANNING

Lebih terperinci

Modul 1 Network Scanner & Probing

Modul 1 Network Scanner & Probing Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.

Lebih terperinci

Tugas MID Keamanan Jaringan Komputer

Tugas MID Keamanan Jaringan Komputer Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network

Lebih terperinci

Keamanan Jaringan Komputer Scanning dan CVE

Keamanan Jaringan Komputer Scanning dan CVE Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan

Lebih terperinci

NETWORK SCANNING DAN PROBING

NETWORK SCANNING DAN PROBING NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa mampu menganalisa

Lebih terperinci

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing Oleh : Labba Awwabi (2110141047) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2017 A. LANGKAH PERCOBAAN Percobaan

Lebih terperinci

TUGAS MID KEAMANAN JARINGAN KOMPUTER

TUGAS MID KEAMANAN JARINGAN KOMPUTER TUGAS MID KEAMANAN JARINGAN KOMPUTER Oleh: Elvatyara Rahmadiany Puteri 09121001034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Target : www.elearning.unsri.ac.id IP Address

Lebih terperinci

MODUL 1 NETWORK SCANNING DAN PROBING

MODUL 1 NETWORK SCANNING DAN PROBING MODUL 1 NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa

Lebih terperinci

UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER DWIKY REZIANDINO 09121001037 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA SCANNING SITUS TARGET Situs Target: www.teknonetwork.com Pada

Lebih terperinci

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing Percobaan: Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing I. Target 1. Untuk network scanning : 10.252.108.0/24, nmap sl dan nmap sp amati perbedaannya dengan Wireshark Nmap sl berfungsi

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN Modul 3 Network Scanner & Network Probing A. TUJUAN PEMBELAJARAN Melakukan instalasi nmap Mengenalkan tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host Mengenalkan tentang

Lebih terperinci

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata

Lebih terperinci

UJIAN TENGAH SEMESTER MATA KULIAH KEAMANAN JARINGAN KOMPUTER

UJIAN TENGAH SEMESTER MATA KULIAH KEAMANAN JARINGAN KOMPUTER UJIAN TENGAH SEMESTER MATA KULIAH KEAMANAN JARINGAN KOMPUTER DISUSUN OLEH : NAMA : AGUNG FITRIANDA NIM : 09121001011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA 2016

Lebih terperinci

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG BY NAME : DENI DANUARTA NIM : 09121001045 CLASS : SK 8 PILIHAN STUDY : NETWORK SECURITY COMPUTER ENGINEERING DEPARTMENT OF

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING Oleh : Izzatul Millah NRP. 2110141043 Dosen : Ferry Astika Saputra, S.T, M.Sc NIP. 197708232001121002 TEKNIK INFORMATIKA

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

Metode Akses Mail dari Client

Metode Akses Mail dari Client Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

Tutorial & Article NMAP Nmap 1. Instalasi Nmap 2. Memulai Nmap

Tutorial & Article NMAP Nmap 1. Instalasi Nmap 2. Memulai Nmap Tutorial & Article NMAP Mungkin bagi para hacker, tool ini merupakan salah satu yang harus dikuasai dan sering digunakan karena tool ini simple dan ampuh yang digunakan untuk mengetahui host, service,

Lebih terperinci

Ivan Sudirman

Ivan Sudirman TCP/IP dan Praktek Sekuriti Jaringan Ivan Sudirman ivan@wiraekabhakti.co.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan

Lebih terperinci

Apa itu Nmap? Instalasi Nmap

Apa itu Nmap? Instalasi Nmap Mungkin bagi para hacker, tool ini merupakan salah satu yang harus dikuasai dan sering digunakan karena tool ini simple dan ampuh yang digunakan untuk mengetahui host, service, sistem operasi yang digunakan

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

Dimas Wahyudi / Fakultas Ilmu Komputer, Sistem Komputer, Universitas Sriwijaya

Dimas Wahyudi / Fakultas Ilmu Komputer, Sistem Komputer, Universitas Sriwijaya Reconnaissance Dasar Teori : Reconnaissance Reconnaissance adalah tahap kegiatan dimana penyerang mengumpulkan informasi sebanyak mungkin mengenai target. Informasi yang diperoleh dari hasil kegiatan ini

Lebih terperinci

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7 xiii DAFTAR ISI HALAMAN JUDUL..... i LEMBAR PENGESAHAN DOSEN PEMBIMBING.. ii LEMBAR PENGESAHAN DOSEN PENGUJI.... iii LEMBAR PERNYATAAN KEASLIAN... iv HALAMAN PERSEMBAHAN.. v HALAMAN MOTTO... vi KATA PENGANTAR..

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Network Scanning Dasar Teori Server memiliki tugas untuk melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun

Lebih terperinci

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:

Lebih terperinci

Analisis Packets dengan aplikasi Wireshark

Analisis Packets dengan aplikasi Wireshark Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja

Lebih terperinci

TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM 09121001052 SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 1. Nmap scanning diatas, web target adalah www.weheartit.com yaitu sebuah picture

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

Yuli Praptomo PHS STMIK El Rahma Yogyakarta

Yuli Praptomo PHS STMIK El Rahma Yogyakarta Port Scanning dan Blocking Yuli Praptomo PHS STMIK El Rahma Yogyakarta ABSTRAK idea of Internet early United States moment cold war Uni Sovyet. A atom bomb can break an wide of area. Idea of Internet very

Lebih terperinci

Analisis Paket Data Wireshark

Analisis Paket Data Wireshark Analisis Paket Data Wireshark Nama: Thomi Irfansyah NIM :09031381419093 Kelas: SIBIL 4A Jurusan Sistem Informasi FakultasI lmu Komputer Universitas Sriwijaya 2016 Analisa Paket Data Menggunakan Wireshark

Lebih terperinci

ANALISIS VULNERABLE PORT PADA CLIENT PENGGUNA PUBLIK WIFI

ANALISIS VULNERABLE PORT PADA CLIENT PENGGUNA PUBLIK WIFI ANALISIS VULNERABLE PORT PADA CLIENT PENGGUNA PUBLIK WIFI Jemi Yohanis Babys Program Studi Teknik Informatika STIMIK Kupang Email: betajemz@gmail.com ABSTRAK Penggunaan publik wifi sangat rentan terhadap

Lebih terperinci

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer memberi peluang kejahatan dengan adanya security hole 1 Informasi

Lebih terperinci

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian

Lebih terperinci

Candra Setiawan. Fakultas Ilmu Komputer Universitas Sriwijaya

Candra Setiawan. Fakultas Ilmu Komputer Universitas Sriwijaya Integrasi Inherent dan Internet menggunakan Routing OSPF, NAT, Port Forwarding, Load Balancing, Webproxy dengan satu mesin Vyatta (Case Study Univ Muhammadyah Palembang) Candra Setiawan Fakultas Ilmu Komputer

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

ABSTRAK. Abstrak - i -

ABSTRAK. Abstrak - i - Abstrak - i - ABSTRAK Dewasa ini sistem berbasis jaringan komputer memegang peranan penting dalam berbagai bidang, diantaranya dalam bidang pendidikan ataupun bisnis. Sering kali sistem jaringan komputer

Lebih terperinci

Protokol TCP/IP. Oleh: Eko Marpanaji

Protokol TCP/IP. Oleh: Eko Marpanaji Protokol TCP/IP Oleh: Eko Marpanaji ARSITEKTUR TCP/IP Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang digunakan secara luas untuk jaringan Internet, dikembangkan secara terpisah

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

IMPLEMENTASI DAN ANALISA UNJUK KERJA KEAMANAN JARINGAN PADA INFRASTUKTUR BERBASIS IDPS (INTRUSION DETECTION AND PREVENTION SYSTEM)

IMPLEMENTASI DAN ANALISA UNJUK KERJA KEAMANAN JARINGAN PADA INFRASTUKTUR BERBASIS IDPS (INTRUSION DETECTION AND PREVENTION SYSTEM) IMPLEMENTASI DAN ANALISA UNJUK KERJA KEAMANAN JARINGAN PADA INFRASTUKTUR BERBASIS IDPS (INTRUSION DETECTION AND PREVENTION SYSTEM) Yudha kristanto, Muhammad Salman, ST, MIT Fakultas Teknik Program Studi

Lebih terperinci

Module. Foot printing

Module. Foot printing Module Foot printing I. Kajian Pustaka Menggali informasi dan mencari informasi range jaringan yang digunakan termasuk kategori foot printing. A. Menggali Informasi Dalam menggali informasi dapat dari

Lebih terperinci

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas : Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara

Lebih terperinci

Sejarah TCP/IP TCP/IP

Sejarah TCP/IP TCP/IP Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp Terbit pertama: April 2005 Sinopsis singkat:

Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp Terbit pertama: April 2005 Sinopsis singkat: Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp 30.800 Terbit pertama: April 2005 Sinopsis singkat: Jaringan komputer berbasis Internet sudah sangat dibutuhkan semua kalangan, baik di kampus, sekolah,

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

PRAKTIKUM 14 ANALISA QoS JARINGAN

PRAKTIKUM 14 ANALISA QoS JARINGAN PRAKTIKUM 14 ANALISA QoS JARINGAN I. Tujuan 1. Mahasiswa memahami konsep QoS. 2. Mahasiswa mampu menganalisa QoS pada suatu system jaringan II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang berfungsi

Lebih terperinci

Minggu 6 Transport Layer

Minggu 6 Transport Layer Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai

Lebih terperinci

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Transport Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan.

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Casing The Joint. Mencari Informasi Awal Sebelum Menyerang Target

Casing The Joint. Mencari Informasi Awal Sebelum Menyerang Target Casing The Joint Mencari Informasi Awal Sebelum Menyerang Target Cari Informasi Tentang Target Footprinting: mencari company profile (dari sisi securitynya) Scanning: mencari pintu dan jendela yang terbuka

Lebih terperinci

A. PENGERTIAN DARI NMAP

A. PENGERTIAN DARI NMAP A. PENGERTIAN DARI NMAP nmap (Networking Map) adalah software/tools yang masih populer digunakan dikalangan hacker. nmap digunakan untuk menscan port dan memetakan jaringan komputer. nmap akan mengetahui

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA PENANGGULANGANNYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah sniffing

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Sesuai dengan judul laporan kerja praktek, dalam pembuatan kerja praktek maka perlu dipahami terlebih dahulu mengenai konsep dasar sistem informasi yang berbasis komputer yang diperlukan

Lebih terperinci

Praktikum Network Troubleshooting

Praktikum Network Troubleshooting Praktikum Network Troubleshooting I. Tujuan Praktikan mampu menganalisis dan menyelesaikan troubleshooting pada jaringan Komputer atau internet II. Keperluan a. Komputer dengan OS Linux Fedora Core 5 dan

Lebih terperinci

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM : JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7 DAFTAR ISI ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xi DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...

Lebih terperinci

ATTACK VIA TUNNELING, PIYE YOH..?!! (By : Ph03n1X)

ATTACK VIA TUNNELING, PIYE YOH..?!! (By : Ph03n1X) ATTACK VIA TUNNELING, PIYE YOH..?!! (By : Ph03n1X) PENDAHULUAN Opo yoh, bingung eee? :(, saat seseorang melakukan attacking kita menginginkan agar anonimitas tetap terjaga, kalo untuk webhacking kita bisa

Lebih terperinci

BAB III LANDASAN TEORI. perangkat keras seperti printer, scanner, CD-drive ataupun hardisk. Serta. 1. Mengintegrasikan dan berbagi pakai peralatan

BAB III LANDASAN TEORI. perangkat keras seperti printer, scanner, CD-drive ataupun hardisk. Serta. 1. Mengintegrasikan dan berbagi pakai peralatan BAB III LANDASAN TEORI 3.1 Definisi Jaringan Komputer Menurut Sutedjo (2006) Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

application layer memungkinkan user berinteraksi secara langsung dengan aplikasi software. Beberapa implementasi dari layer aplikasi adalah : HTTP,

application layer memungkinkan user berinteraksi secara langsung dengan aplikasi software. Beberapa implementasi dari layer aplikasi adalah : HTTP, Lapis Aplikasi application layer memungkinkan user berinteraksi secara langsung dengan aplikasi software. Beberapa implementasi dari layer aplikasi adalah : HTTP, FTP, SMTP, RTP, DNS, DHCP, POP3 Client-Server

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Denny Yerianto Pendahuluan

Denny Yerianto  Pendahuluan Mengintip Host dengan Tools NMAP Denny Yerianto yerianto@yahoo.com http://www.pemula.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

Transport Layer. Oleh : Akhmad Mukhammad

Transport Layer. Oleh : Akhmad Mukhammad Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport

Lebih terperinci

MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS

MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Membuat dan melakukan konfigurasi pada mesin virtual dengan menggunakan

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

MANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) r1

MANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) r1 MANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) 800-81r1 I Gede Putu Krisna Juliharta1), I Gede Oka Antara2), Made Henny Aryani3) 1) 2)3) Sistem Informasi

Lebih terperinci

Tracert Website IIX Nasional

Tracert Website IIX Nasional Nama/NIM : Viyanka Wida Riswanda/09031381419065 Kelas : SIBIL 4A TASK MID (Task Virtual Route) Tracert Website IIX Nasional Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi router,

Lebih terperinci

General Network Troubleshooting

General Network Troubleshooting General Network Troubleshooting Identifikasi sumber masalah pada jaringan komputer. Pengkabelan Hampir 85% kegagalan yang terjadi pada jaringan komputer disebabkan karena adanya kesalahan pada media transmisi

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

DAFTAR ISI. Halaman Judul... ii. Persetujuan Laporan Tugas Akhir... iii. Pengesahan Dewan Penguji... iv. Pernyataan Keaslian Tugas Akhir...

DAFTAR ISI. Halaman Judul... ii. Persetujuan Laporan Tugas Akhir... iii. Pengesahan Dewan Penguji... iv. Pernyataan Keaslian Tugas Akhir... DAFTAR ISI Halaman Judul... ii Persetujuan Laporan Tugas Akhir... iii Pengesahan Dewan Penguji... iv Pernyataan Keaslian Tugas Akhir... v Pernyataan Persetujuan Publikasi Karya Ilmiah Untuk Kepentingan

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

Tutorial Monitoring Jaringan Komputer Menggunakan

Tutorial Monitoring Jaringan Komputer Menggunakan Tutorial Monitoring Jaringan Komputer Menggunakan Look@LAN ABSTRAK Look@LAN merupakan salah satu perangkat lunak (software) yang dapat digunakan untuk melihat komputer (host) pada suatu jaringan komputer

Lebih terperinci

HASIL DAN PEMBAHASAN. Grafik Komposisi Protokol Transport

HASIL DAN PEMBAHASAN. Grafik Komposisi Protokol Transport Analisis Kinerja Analisis kinerja dilakukan berdasarkan nilai-nilai dari parameter kinerja yang telah ditentukan sebelumnya. Parameter kinerja memberikan gambaran kinerja sistem, sehingga dapat diketahui

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah

PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah Diajukan oleh : Nama : Yunan Arie Prabowo Pembimbing 1 : Muhammad Kusban, S.T., M.T Pembimbing

Lebih terperinci

Ujian Tengah Semester Kemanan Jaringan Komputer

Ujian Tengah Semester Kemanan Jaringan Komputer Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER DISUSUN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 2018 HASIL TRAINING ACTUAL EXPLOIT DI LEB

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Jl. Nakula I No.5-11, Semarang,50131 Telp : (024)351726, Fax : (024) ,

Jl. Nakula I No.5-11, Semarang,50131 Telp : (024)351726, Fax : (024) , EVALUASI KINERJA SISTEM INFORMASI SENAYAN LIBRARY MANAGEMENT SYSTEM DI PERPUSTAKAAN BADAN PENANAMAN MODAL DAERAH PROVINSI JAWA TENGAH DENGAN METODE PIECES Irawan Wisnu Wardana 1, Yuventius Tyas Catur Pramudi

Lebih terperinci