Bab 4 Hasil dan Pembahasan
|
|
- Harjanti Susman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar dan port mirroring pada router Mikrotik. Sistem IDS Snort ini nantinya akan dikenai serangan sesuai dengan skenario yang ada dalam penelitian. Dari hasil penyerangan tersebut nantinya akan dihasilkan alerts yang disimpan di file log Snort. Selanjutnya file log Snort yang dihasilkan akan diambil dan diteliti untuk kemudian dilakukan proses investigasi agar sumber serangan dapat diketahui. Dalam melakukan investigasi juga akan meneliti data yang dihasilkan Squid access log. File access log digunakan untuk menguatkan bukti adanya penyusupan dan menangani bilamana ada kasus false negative pada IDS Snort. Gambar 4.1 Topologi Jaringan IDS Snort 45
2 Gambar 4.1 merupakan topologi jaringan IDS Snort lengkap dengan IP address yang digunakan oleh masing-masing perangkat. Router Mikrotik berfungsi sebagai penghubung diantara segmen jaringan yang berbeda. Pada Mikrotik, eth1 dengan IP terhubung dengan modem ADSL Speedy, eth2 dengan IP terhubung dengan IDS Snort dan eth3 dengan IP terhubung dengan jaringan lokal. Sesuai dengan skenario pengujian yang ada pada Bab 3, akan dilakukan serangan dari jaringan lokal. 4.2 Pengujian Sistem Jaringan Dalam mendeteksi serangan, IDS Snort bekerja sesuai dengan signature yang ada pada rules Snort. Artinya IDS Snort hanya akan bekerja jika pola serangan yang masuk sesuai dengan pola atau signature yang ada pada rules Snort. Oleh karena itu, sangatlah penting dalam menyiapkan rules agar IDS Snort dapat bekerja secara maksimal. Sesuai dengan skenario penelitian, akan ditambahkan rules yang dapat digunakan dalam mendeteksi serangan SQL Injection dan Cross Site Scripting (XSS). 46
3 Gambar 4.2 Rules Default SQL Injection Gambar 4.2 merupakan rules default dari SQL Injection. Rule default tersebut belum bisa mendeteksi serangan sesuai dengan skenario yang dilakukan, maka akan ditambahkan beberapa rules sehingga serangan yang masuk dapat dideteksi oleh IDS Snort. Rule 1 alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"sql union select - possible sql injection"; content:"union"; fast_pattern; nocase; http_uri; content:"select"; nocase; http_uri; pcre:"/union\s+(all\s+)?select\s+/ui"; metadata:policy security-ips drop; classtype:misc-attack; sid: ; rev:11;) Rule tersebut digunakan untuk mendeteksi serangan SQL Injection, bilamana ada trafik data dari jaringan EXTERNAL_NET dari port berapa pun menuju ke jaringan HOME_NET dengan port 47
4 tujuan HTTP_PORTS, dan dengan payload content mengandung kata union select, maka Snort akan menganggap trafik data ini sebagai serangan. Selanjutnya Snort akan menampilkan alert sesuai message yang ada pada rule, yaitu SQL union select - possible sql injection. Rule 2 alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"cross Site Scripting Attempt"; flow:to_server, established; content:"<script>"; fast_pattern:only; nocase; http_uri; pcre:"/((\%3c) <)((\%2F) \/)*[a-z0-9\%]+((\%3e) >)/i"; reference:url,ha.ckers.org/xss.html; classtype:web-application-attack; sid: ; rev:6) Rule tersebut digunakan untuk mendeteksi serangan Cross Site Scripting (XSS), bilamana ada trafik data dari jaringan EXTERNAL_NET dari port berapa pun menuju ke jaringan HOME_NET dengan port tujuan HTTP_PORTS, dan dengan payload content mengandung kata <script>, maka Snort akan menganggap trafik data tersebut sebagai serangan. 48
5 Gambar 4.3 Rules Pada Local.rules Gambar 4.3 merupakan rules baru yang telah ditambahkan ke dalam rules Snort. Penambahan rules baru dilakukan pada local.rules supaya lebih mudah dalam mengelolanya. Selanjutnya IDS Snort perlu dilakukan proses restart supaya Snort me-load ulang konfigurasinya sehingga rules yang baru saja ditambahkan dapat bekerja jika ada serangan yang polanya sesuai dengan rules tersebut Serangan SQL Injection SQL Injection merupakan sebuah teknik serangan yang memanfaatkan celah keamanan pada sisi website yang mengizinkan attacker untuk menginputkan malicious code. Celah keamanan tersebut ditunjukkan pada saat attacker memasukkan nilai string dan karakter-karakter control lainnya yang ada dalam instruksi SQL dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client sehingga memungkinkan attacker untuk memasukkan 49
6 kode-kode SQL untuk mendapatkan informasi dan akses ke database server. Dampak yang ditimbulkan jika serangan ini tidak segera terdeteksi adalah memungkinkan seorang attacker dapat login ke dalam sistem tanpa harus memiliki account. Selain itu, attacker juga dapat mengubah, menghapus, maupun menambahkan data yang berada dalam database. Lebih parah lagi jika sampai mematikan database itu sendiri, sehingga database tidak bisa memberikan layanan kepada web server. Gambar 4.4 Serangan SQL Injection dengan Havij Gambar 4.4 merupakan skenario serangan SQL Injection yang dilakukan dari jaringan lokal melalui sebuah laptop menggunakan software Havij. Dalam percobaan, attacker akan memasukan sebuah URL dari website yang sebelumnya telah diketahui vulnerable 50
7 terhadap serangan SQL Injection. Setelah URL website dimasukkan, kemudian attacker tinggal meng-click tombol analyze untuk melakukan serangan. Dampak dari serangan ini, attacker bisa mendapatkan data-data penting dari website yang diserang. Adapun pada IDS Snort, (Gambar 4.5) akan muncul alerts yang kemudian akan disimpan pada file log. File log yang dihasilkan ini akan dikumpulkan untuk diteliti dan diperiksa lebih lanjut sebagai bukti adanya penyusupan. Gambar 4.5 Alert pada IDS Snort Serangan Cross Site Scripting (XSS) Cross Site Scripting (XSS) merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh attacker dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Dampak dari serangan ini jika tidak segera dideteksi antara lain: attacker dapat mem-bypass keamanan di sisi client, mendapatkan informasi sensitif, mendapatkan cookie dari user atau menyimpan aplikasi berbahaya. 51
8 Gambar 4.6 Cross Site Scripting (XSS) Gambar 4.6 merupakan skenario serangan Cross Site Scripting (XSS) menggunakan web Damn Vulnerability Web Aplication (DVWA) yang sebelumnya telah dipersiapkan. Website tersebut ditanam di IP public dengan alamat /Web. Dalam skenario attacker mengakses alamat /Web, kemudian attacker akan memasukan script <script>alert( This is a XSS Attack ) </script> ke dalam text area. Efek yang dihasilkan dari script yang dimasukan tersebut dapat dilihat pada gambar 4.7 berikut. Gambar 4.7 Cross Site Scripting (XSS) 52
9 Gambar 4.7 merupakan tampilan website setelah script dieksekusi. Script yang dimasukkan oleh attacker akan disimpan oleh server dan secara permanen ditampilkan saat website tersebut diakses kembali sehingga terlihat seolah-olah serangan tejadi karena kesalahan pada website itu sendiri. Untuk memanfaatkan celah ini lebih lanjut, umumnya celah ini akan di kombinasikan dengan jenis serangan lain seperti phishing atau social engineering terhadap user yang sah. Gambar 4.8 Alert Cross Site Scripting (XSS) Gambar 4.8 menunjukan alerts yang muncul pada IDS Snort saat attacker melakukan serangan Cross Site Scripting (XSS) menuju ke alamat /Web. 4.3 Pembahasan Pembahasan penulisan ini mengacu pada hasil skenario serangan yang telah dilakukan. Dari serangan tersebut dihasilkan alerts pada file log yang selanjutnya digunakan sebagai bukti untuk 53
10 melakukan investigasi serangan. Dari bukti yang didapat nantinya akan diambil informasi-informasi penting yang berhubungan dengan penyusupan, sehingga sumber serangan dapat diketahui Investigasi Serangan SQL Injection dan XSS Menurut The U.S Department of Justice, dalam melakukan investigasi forensik ada 4 tahap yang harus dilakukan: 1. Tahap Collection Pada tahapan ini yang dilakukan yaitu mencari dan mengumpulkan semua bukti-bukti yang berhubungan dengan penyusupan. Bukti-bukti ini diambil dari file log Snort dan access log pada Squid. Gambar 4.9 Alert Pada IDS Snort Gambar 4.9 merupakan bukti alerts yang muncul saat IDS Snort melakukan sniffing dan mendeteksi adanya serangan pada jaringan. Alerts ini kemudian akan disimpan ke dalam file log Snort. 54
11 Gambar 4.10 Access Log Gambar 4.10 merupakan file access log yang dihasilkan saat terjadi serangan. Semua aktifitas dari user pada jaringan lokal akan ter-capture pada Squid access log ini. Selanjutnya bukti-bukti yang telah dikumpulkan tersebut akan diperiksa dan diteliti lebih lanjut pada tahap examination. 2. Tahap Examination Pada tahap ini dilakukan pemeriksaan dan penelitian terhadap bukti-bukti yang telah dikumpulkan. Bukti-bukti yang didapat dipilah-pilah sesuai dengan karateristik dari serangan. File log Snort akan dipilah-pilah berdasarkan source address, source port, destination address dan destination port. Selain itu, file log Snort juga akan dipilah-pilah berdasarkan karakteristik dari serangan, yaitu penggunaan keyword union select sesuai dengan signature pada rules Snort. 55
12 Gambar 4.11 Analisa File Log berdasar IP dan Port Gambar 4.11 menunjukkan bukti file log Snort yang dipilahpilah berdasarkan source address, source port, destination address dan destination port. Gambar 4.12 File Log Snort Serangan SQL Injection 56
13 Gambar 4.12 menunjukkan file log Snort yang dibuka dengan Wireshark agar mudah dalam pembacaanya. Pemeriksaan dimulai dengan melakukan filter protokol HTTP. Angka 1 menunjukkan tentang HTTP GET Query, angka 2 menunjukkan tentang source address dan destination address, angka 3 menunjukkan source port dan destination port dan angka 4 menjelaskan tentang HTTP GET Header serangan SQL Injection dengan parameter union select. Sedangkan untuk serangan Cross Site Scripting (XSS) juga dilakukan hal yang sama, yaitu dengan melakukan pemeriksaan pada file log dengan cara memilah-milah file log berdasarkan source address, source port, destination address dan destination port. Selain itu, file log Snort juga akan dipilah-pilah berdasarkan karakteristik dari serangan XSS, yaitu penggunaan keyword <script> sesuai dengan signature yang ada pada rules Snort. Gambar 4.13 Analisa File Log berdasarkan IP dan Port 57
14 Gambar 4.13 menunjukkan file log Snort dari serangan Cross Site Scripting (XSS). File log ini dipilah-pilah berdasarkan source IP, destination IP, source port dan destination port. Gambar 4.14 File Log Snort Serangan XSS Gambar 4.14 menunjukkan file log Snort yang dibuka dengan Wireshark agar mudah dalam pembacaanya. Pemeriksaan dimulai dengan melakukan filter protokol HTTP. Angka 1 menunjukkan HTTP POST Query, angka 2 menunjukkan source address dan destination address, angka 3 menunjukkan source port dan destination port, dan angka 4 menunjukkan tentang HTTP POST Header. Hasil pada tahap examination ini, akan dianalisis lebih lanjut pada tahapan berikutnya. Selanjutnya untuk file access log akan dipilah-pilah berdasarkan elemen-elemennya. Penjelasan tersebut dapat dilihat pada Gambar 4.15 berikut. 58
15 Gambar 4.15 Elemen Access Log Pada Gambar 4.15 menunjukkan file acces log yang dipilahpilah sesuai dengan elemen dan fungsi masing-masing. Angka 1 menjelaskan informasi tentang waktu (timestmap), angka 2 menjelaskan tentang durasi waktu milidetik dalam transaksi, angka 3 menjelaskan tentang informasi IP address yang melakukan request, angka 4 menjelaskan tentang result code, angka 5 menjelaskan tentang informasi ukuran byte data yang dihantarkan ke client, angka 6 menjelaskan tentang metode request untuk mendapat objek dan angka 7 menjelaskan informasi website yang diakses. 3. Tahap Analysis Pada tahap ini akan terlihat hasil pemeriksaan dan penelitian yang dilakukan pada file log dan access log sebagai pembuktian terhadap serangan yang ada. Tahap ini, dapat digunakan untuk menjawab pertanyaan dalam investigasi forensik yaitu serangan apa yang terjadi, IP siapa yang melakukan serangan, dimana serangan itu terjadi dan kapan serangan itu terjadi. 59
16 Gambar 4.16 Analisa File Log Serangan SQL Injection dengan Wireshark Pada Gambar 4.16 menunjukkan analisa file log Snort serangan SQL Injection yang dibuka dengan Wireshark. Angka 1 menunjukan source address dan destination address. Source addrees berasal dari IP dan destination address menuju ke IP yang merupakan IP dari host Angka 2 menjelaskan tentang source port dan destination port. Adapun angka 3 menjelaskan tentang data HTTP GET Header serangan SQL Injection dengan parameter union select. Payload yang ter-capture tersebut sesuai dengan signature atau rules yang ada pada rules Snort sehingga paket data tersebut dianggap sebagai serangan. 60
17 Gambar 4.17 Analisa File Log Snort Serangan XSS dengan Wireshark Pada Gambar 4.17 menunjukkan analisa bukti serangan XSS yang dibuka dengan Wireshark. Angka 1 menunjukkan source address dan destination address. Source addrees berasal dari IP dan destination address menuju ke IP Selanjutnya angka 2 menunjukan source port berasal dari dan destination port menuju ke port 80 atau HTTP. Adapun angka 3 menjelaskan tentang data HTTP POST Header dan angka 4 menunjukkan payload dari serangan XSS dengan parameter sebagai berikut: %3Cscript%3E%28%27This+XSS+Attack%27%29%3C%2Fscript%3E Payload yang ter-capture tersebut masih dalam bentuk hexadesimal sehingga harus dikonvert ke dalam chart agar mudah dalam pembacaannya. 61
18 Gambar 4.18 Hasil Konvert ke Dalam Chart Pada Gambar 4.18 menunjukkan hasil payload yang telah dikonvert ke dalam chart, yaitu <script>alert( This XSS Attack )</script>. Tentunya hasil tersebut sesuai dengan signature yang ada pada rules Snort sehingga Snort menganggap paket data tersebut sebagai serangan. Hasil yang didapat dari tahap analysis dapat dilihat pada Tabel 4.1 berikut. Tabel 4.1 Hasil Analisa File Log Snort No Source Destination Ket IP Address Port IP Address Port SQLi ( XSS Pada Tabel 4.1 menunjukkan hasil analisa yang didapat file log Snort yang dibuka dengan Wireshark. Hasil yang didapat ini nantinya akan dicocokkan dengan hasil analisa file access log. Pada tahap analysis, file access log akan dipilah-pilah berdasarkan waktu akses, IP address yang melakukan request dan website yang di-request untuk mendapatkan data-data yang diperlukan dalam penelitian. 62
19 Gambar 4.19 Analisa Access Log serangan SQL Injection Gambar 4.19 menunjukkan analisa access log serangan SQL Injection yang telah dipilah-pilah berdasarkan waktu akses, IP address yang melakukan request dan website yang di-request. Terlihat IP address sedang sedang mengkases situs Gambar 4.20 Analisa Access Log Serangan XSS Pada Gambar 4.20 menunjukkan analisa access log serangan XSS yang dipilah-pilah berdasarkan waktu akses, IP address yang 63
20 melakukan request dan website yang diakses. Terlihat IP address sedang mengkases ke alamat Hasil akhir dari analisa file access log dapat dilihat pada Tabel 4.2 berikut. Tabel 4.2 Hasil Analisa Access Log No Time Source Address Destination Address Ket 1 Thu Mar SQLi 00:46 2 Thu Mar : XSS Tabel 4.2 menunjukkan hasil analisa file access log yang diambil pada Squid. Setelah dilakukan pencocokan, hasil yang didapat dari analisa file access log cocok dengan hasil analisa file log IDS Snort yang telah dianalisa sebelumnya sehingga file access log dapat digunakan sebagai penguat bukti adanya serangan atau penyusupan pada jaringan. 4. Tahap Reporting Dari hasil investigasi forensik pada tahap collection sampai tahap analysis didapat informasi-informasi penting tentang attacker. Informasi dari jejak attacker ini didapat dari file log Snort dan file access log yang ada pada Squid. File log Snort diteliti dan dianalisa lebih lanjut untuk mendapatkan informasi tentang attacker berdasarkan source address, destination address, source port dan destination port. Sedangkan file access log juga diteliti dan dianalisa sebagai penguat bukti tentang adanya serangan atau penyusupan. Berdasarkan proses investigasi yang telah dilakukan, informasi 64
21 tentang sumber serangan dapat ditemukan. Hasil akhir dari investigasi forensik ini dapat dilihat pada Tabel 4.3. Tabel 4.3 Hasil Investigasi Forensik No Time Source Desination Ket IP Address Port IP Address Port 1 Thu Mar SQLi 00:46 (telesensory.com) 2 Thu Mar XSS 01:02 Tabel 4.3 menunjukkan hasil investigasi forensik yang dilakukan berdasarkan bukti-bukti yang diambil pada file log pada IDS Snort dan file access log pada Squid. Serangan SQL Injection terjadi pada Thursday 27 Maret 2014 pada jam 00:46 dengan profile penyerang berasal dari IP address menuju ke alamat ( Adapun serangan Cross Site Scripting (XSS) terjadi pada Thursday 27 Maret 2014 pada jam 01:02 dengan profile penyerang berasal dari IP address menuju ke alamat
Bab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciInvestigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log
Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciBAB 3 Metode dan Perancangan Sistem
BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi
Lebih terperinciBAB 4 Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis
85 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Spesifikasi Kebutuhan Sistem Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis menggunakan aplikasi open-source snort yang akan di-install
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciBab 2. Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian yang berjudul Sistem Deteksi Dan Penanganan Intruisi Menggunakan Snort dan Base Implementasi Pada PT. Oasys Solusi Teknologi telah mengimplementasikan
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciMODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciTUGAS TASK 5 JARINGAN KOMPUTER
TUGAS TASK 5 JARINGAN KOMPUTER Nama : Fifi Hariyani Nim : 09011181419031 Kelas : SK.5A Dosen Pengampuh : Dr. Deris Stiawan M.T FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER UNIVERSITAS SRIWIJAYA 2016
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciWireshark. Netstat. Berikut ini keterangan dari output netstat diatas :
Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciTUJUAN PEMBELAJARAN: DASAR TEORI
Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciPrinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi
FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciCertified Network Associate ( MTCNA ) Modul 6
Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciTUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK
TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciPengujian Dan Analisa Keamanan Website Terhadap Serangan SQL Injection (Studi Kasus : Website UMK)
Pengujian Dan Analisa Keamanan Website Terhadap Serangan SQL Injection (Studi Kasus : Website UMK) Moh Dahlan, Anastasya Latubessy, Mukhamad Nurkamid, Lelly Hidayah Anggraini ABSTRACT Security is an important
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat
53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC
Lebih terperinciBAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciPROTECTING WEBSITES FROM COMMON ATTACKS
PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah
ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Oleh : Handi Prasetyo NIM
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciTUGAS JARINGANN KOMPUTER
TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinciAccess-List. Oleh : Akhmad Mukhammad
Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol
Lebih terperinciSistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot
Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN Pada bagian ini menjelaskan hasil yang didapatkan selama penelitian yang telah dilakukan berdasarkan perumusan & tujuan penelitian, yaitu: 1) penerapan algoritma density k-means
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciMengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???
Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciINTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah
INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciAditya Noor Sandy
SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY SKRIPSI Disusun Oleh : Aditya Noor Sandy 1034010079 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciAhmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Lebih terperinciAnalisis Packets dengan aplikasi Wireshark
Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciProsiding SNATIF Ke -2 Tahun 2015 ISBN:
ANALISA KEAMANAN WEB SERVER TERHADAP SERANGAN POSSIBILITY SQL INJECTION Studi Kasus: Web Server UMK Moh Dahlan 1, Anastasya Latubessy 2, Mukhamad Nurkamid 2 1 Program Studi Teknik Elektro, Fakultas Teknik,
Lebih terperinciINTRUSION DETECTION SYSTEM [SNORT]
INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1. Spesifikasi System yang digunakan Dalam penilitian ini kami hanya menggunakan software saja yang ditunjukan sebagai IDS ( Intrusion Detection System ), yang dalam hal ini
Lebih terperinciRules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya
Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciPENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT
PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Yudhi
Lebih terperinciMata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)
Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet
Lebih terperinciTASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK
TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciForm Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5
Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA ALAT
BAB IV PENGUJIAN DAN ANALISA ALAT 4.1 Pengujian Hardware Setelah pembuatan hardware dan software maka akan dilakukan pengujian alat yang telah dibuat, ada beberapa tahap untuk pengujian Hardware yaitu:
Lebih terperinci