BAB I PENDAHULUAN 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN 1.1 Latar Belakang"

Transkripsi

1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi jaringan komputer memungkinkan membuka potensi adanya ancaman keamanan yang lebih besar pada komputer-komputer yang terhubung pada jaringan. Ancaman-ancaman yang terjadi seperti munculnya hacking pada pada komputer melalui jaringan, seperti komputer mengalami restart, service pada komputer mengalami crash, komputer dilakukan remote secara tidak bertanggung jawab dan sebagainya. Data komputer adalah aset penting dalam dunia usaha. Dalam kerangka agar aset tersebut aman maka harus dilindungi dan diuji sistem keamanannya. Pengujian keamanan komputer dengan penetration testing dapat dilakukan untuk mengetahui kerentanan pada suatu komputer ataupun server. Dengan pengujian sistem keamanan maka akan diketahui hal apa yang perlu diperbaiki dari sisi keamanan. Hacking secara tidak bertanggung jawab dapat menyebabkan berbagai kerugian bagi pemilik usaha, contohnya adalah seperti berita dari inet.detik.com berjudul Sony Pictures Kebobolan, 5 Film Bocor di Torrent oleh (Jati, A, S, 2014), yang mengutip dari Techcrunch. Berita ini memberitakan tentang server Sony yang diretas oleh hacker yang menamai dirinya dengan #GOP atau Guardians of Peace. Peretas ini sebelumnya hanya menyebut bahwa mereka berhasil mencuri sejumlah data rahasia dari beberapa film dari server Sony Pictures tersebut. Dalam berita itu dikatakan bahwa peretes tersebut meminta uang tebusan agar data-data tersebut tak diumbar di Internet. Si peretas mengklaim bahwa mereka dibantu oleh orang dalam Sony dalam melakukan serangan tersebut. Ia bahkan menyebut bahwa Sony seperti tak mengunci pintu servernya. Berhubungan dengan keamanan jaringan Internet, berdasarkan di situs kominfo.go.id, dengan Siaran Pers Tentang Laporan Akhir Tahun 2013 Kementerian Kominfo (SIARAN PERS NO. 100/PIH/KOMINFO/12/2013) oleh Kepala Pusat Informasi dan Humas Kementerian Kominfo (Gatot S. DewaBroto,

2 2 2013), disebutkan bahwa Menteri Kominfo Tifatul Sembiring pada tanggal 27 Desember 2013 telah mengadakan jumpa pers akhir tahun 2013 di kantor Kementerian Kominfo., salah satu paparannya adalah pada nomor 11 dengan judul Keamanan Informasi dan Isu Penyadapan dituliskan, berdasarkan laporan terakhir dari ID-SIRTII (Indonesia Secuity Incident Response Team on Internet Infrastructure), keamanan internet nasional Indonesia dalam kondisi buruk. Sebagai ilustrasi, Indonesia telah menjadi negara target serangan terbesar di dunia yang mencapai serangan atau serangan per hari. Baru kemudian disusul AS (dengan serangan atau serangan per hari) dan berikutnya RRC (dengan serangan atau serangan per hari). Data-data diatas menunjukkan perlunya kepedulian terhadap keamanan komputer yang terhubung dengan jaringan Internet. Berdasarkan pengujian TP- LINK ADSL2+ Modem Router TD-8840T memiliki celah keamanan account lain selain admin yang memungkinkan penyerang dari Internet dapat mengakses komputer-komputer di jaringan lokal melalui account lain tersebut. Dengan memanfaatkan akses tertentu dari router modem ataupun menggunakan metode brute force memungkinkan penyerang dapat masuk dalam komputer secara ilegal. Selain melalui Internet, peretasan juga dapat dimungkinkan melalui jaringan wireless untuk masuk ke dalam jaringan komputer lokal. Penelitian identifikasi celah keamanan service komputer dengan metode banner grabbing melalui jaringan memerlukan komputer-komputer untuk mendukung penelitian yang lebih mendalam. Komputer-komputer yang digunakan untuk penelitian adalah komputer-komputer yang berada di RUANGFOKUS MEDIA dan juga menambah komputer baru untuk mendukung penelitian lebih mendalam. RUANGFOKUS MEDIA adalah layanan yang bergerak di bidang Teknologi Informasi, salah satunya adalah layanan training komputer. Jaringan komputer adalah salah satu materi yang diajarkan dalam training yang didalamnya berhubungan dengan berbagai aplikasi server. Serangan pada aplikasi Server dapat melalui hotspot yang bukan dari peserta training atau client dan juga dapat dimungkinkan melalui ip publik jika salah satu peserta atau

3 3 pengajar terhubung ke layanan server yang menampilkan ip publik client seperti IRC. Komputer-komputer di RUANGFOKUS MEDIA terdapat berbagai service yang sering digunakan untuk latihan dan melakukan demo sehingga komputerkomputer tersebut sesuai untuk dapat digunakan sebagai pendukung penelitian. Topik penelitian identifikasi service dalam komputer untuk mengetahui celah keamanan dengan metode banner grabbing melalui jaringan, hasil penelitian ini dapat membantu penetration tester dalam melaksanakan scanning dan pengujian keamanan komputer dengan tujuan akhir mengamankan komputer-komputer yang diuji dari ancaman Internet atau pengakses pihak yang tidak bertanggung jawab melalui wireless ataupun Internet. 1.2 Rumusan Masalah Berdasarkan dari yang disampaikan disampaikan diatas maka, dapat dirumuskan sebagai berikut Bagaimana cara mendeteksi secara otomatis nama service pada komputer dengan menggunakan teknik banner grabbing melalui jaringan serta cara melakukan penetration testing pada komputer yang didasarkan pada informasi yang didapatkan dari teknik banner grabbing hingga pada pokoknya bagaimana melakukan pengamanan pada komputer yang mempunyai celah keamanan Dengan rumusan permasalahan diatas, hasil yang ingin dicapai adalah mengamankan berbagai service pada komputer-komputer training yang mampu di deteksi dengan akurat menggunakan metode banner grabbing. 1.3 Batasan Masalah 1. Dalam penelitian ini dibatasi untuk mendeteksi celah keamanan pada komputer di jaringan dengan menggunakan pendeteksian nama aplikasi server menggunakan metode banner grabbing yang nantinya akan diperbandingkan dengan data internal. 2. Data internal yang digunakan adalah hasil pengolahan dari data scanning yang didapatkan dari hasil scanning menggunakan Nmap pada komputer-

4 4 komputer RUANGFOKUS MEDIA dan tambahan komputer untuk mendukung penelitian yang diolah untuk ditujukan mengetahui keberadaan celah keamanan pada berbagai service komputer yang diuji.. 3. Data scanning yang diolah nama banner yang ditampilkan secara unik yang mempresentasikan nama aplikasi server dan versinya. 4. Service komputer yang diuji hanya pada service yang mempresentasikan informasi yang akurat seperti versi atau simbol tertentu sebagai penunjuk versi tertentu secara akurat. 5. Pengujian dengan fuzzing hanya untuk program yang memiliki celah stack overflow pada target FTP pada command USER dan PASS. 6. Celah keamanan yang diteliti dan yang dideteksi oleh program identifikasi celah keamanan komputer dengan memanfaatkan banner grabbing adalah celah Remote dan Denial of Service dari hasil fuzzing. 1.4 Keaslian Penelitian Tidak ditemukan penelitian identifikasi celah keamanan komputer untuk mendeteksi keberadaan celah service pada komputer dengan metode banner grabbing dengan datanya didapatkan dari hasil pencarian celah di cvedetails.com, pengujian langsung exploit dari exploit-db.com atau dari situs exploit lain yang jika tidak ditemukan akan dilakukan fuzzing hingga kemungkinan untuk dibuat exploit sendiri. Pengujian proses reverse engineering pada aplikasi server yang lebih mendalam dengan meneliti keberadaan proteksi SEH, SafeSEH dan ASLR. Penelitian tidak hanya pada komputer Windows tapi juga diuji pada komputer dengan sistem operasi linux. Dalam penelitian, hasil dari data-data pengujian akan dimasukkan dalam program identifikasi celah keamanan, dalam sistem ini juga diberikan solusi dan rekomendasi link download untuk update atau mengganti dengan FTP Server lain dan tambahan pengamanan dengan mengganti default banner jika aplikasi server tersebut mempunyai fitur tersebut.

5 5 1.5 Tujuan Penelitian Penelitian ini bertujuan untuk membuat program identifikasi Service untuk mengetahui celah keamanan dengan menggunakan metode banner grabbing melalui jaringan dengan data yang akurat dan jika ditemukan keberadaan celah keamanan maka sistem dapat memberikan solusi dari keberadaan celah keamanan tersebut. 1.6 Manfaat Penelitian Hasil dari penelitian ini diharapkan dapat membantu para penetration tester untuk mengetahui celah keamanan pada komputer di jaringan dengan menggunakan teknik banner grabbing sehingga penetration tester dapat melakukan pengamanan pada berbagai service komputer di jaringan. 1.7 Metode Penelitian Penelitian ini dilakukan dengan beberapa tahap. Tahapan penelitian dalam tahapan hacking menggunakan tahapan hacking menurut CEH v8. Berikut adalah uraian dari metode yang digunakan dalam penelitian. 1. Pengumpulan Data Pada tahap ini terlebih dahulu dilakukan proses mengumpulkan referensi untuk mendukung penelitian. Studi literatur yang digunakan adalah mempelajari buku-buku, artikel jurnal, tesis yang berhubungan dengan permasalahan yang diambil. Artikel Jurnal Penetration Testing With Banner Grabbers and Packet Sniffers yang ditulis oleh Tabu dan Mselle (2014), E-book yang digunakan CEH (Ceritified Ethical Hacker) v8, Tesis Analisis Keamanan Jaringan Internet, Studi Kasus Pemerintah Provinsi Kalimantan Timur oleh Suryadhana dan sebagainya. Dalam mendukung penelitian maka salah satunya akan digunakan komputerkomputer di RUANGFOKUS MEDIA dan komputer tambahan untuk mendukung penelitian lebih jauh. Pada tahapan ini dilakukan teknik pengumpulan data komputer-komputer yang diinstall aplikasi server untuk mendukung penelitian. Data-data yang dikumpulkan adalah mengenai topologi dan arsitektur jaringan, port, jenis service dan nama service yang terdapat dalam komputer-komputer.

6 6 Data dan informasi yang diperoleh dapat menggambarkan tentang kemungkinankemungkinan celah keamanan yang didapatkan untuk membuat program identifikasi celah keamanan komputer dengan metode banner grabbing secara akurat. 2. Analisis dan Perancangan Sistem Proses untuk mengetahui masalah keamanan yang dihadapi sebelum tersedianya program identifikasi celah keamanan keamanan dengan menggunakan metode banner grabbing adalah dengan mencari data keberadaan celah keamanan tersebut di cvedetails.com. pencarian exploit di exploit-db.com dan sebagainya hingga dimungkinkan pada tahap fuzzing untuk mencari sendiri celah keamanannya. Pengujian keamanan program dilakukan pada Windows XP SP3, Windows 7, Windows 8.1 dan linux Debian 6, linux Ubuntu dan linux Ubuntu Windows. XP SP3 memiliki proteksi SEH dan SafeSEH, yang berbeda dengan Windows XP tanpa Service Pack yang tidak memiliki proteksi SEH dan SafeSEH. Windows Vista dan 7 memiliki proteksi ASLR, tidak hanya SEH dan SafeSEH. Windows 8 dan 8.1 memiliki proteksi lebih baik, alamat memory yang didalamnya menyimpan perintah JMP ESP tidak dapat diakses. Dalam mendukung penelitian yang lebih menyeluruh, tidak hanya komputer training RUANGFOKUS MEDIA dengan Windows XP SP3 yang diuji tapi juga jika aplikasi digunakan pada pada OS Windows 7 maka akan diuji perubahan alamat memory secara random setelah dilakukan perintah JMP ESP sehingga membuat exploit tidak berjalan jika komputer direstart atau diuji coba pada komputer dengan OS Windows 7 yang lain. Pengujian pada Windows 8.1 untuk membuktikkan bahwa alamat memory yang menyimpan JMP ESP tidak dapat diakses. Setelah mengumpulkan berbagai kebutuhan pengguna program, maka tahapan selanjutnya yang harus dilakukan adalah perancangan program yang diharapkan memenuhi keinginan dari pengguna yaitu data yang lebih akurat saat suatu service terdeteksi mempunyai celah keamanan.

7 7 Dalam perancangan dibuat flowchart penelitian, flowchart penelitian untuk mencari data, flowchart penelitian Vulnerability Development pada FTP Server, flowchart program identifikasi celah keamanan, flowchart penelitian untuk menguji eksploitasi lebih jauh seperti memasang backdoor. Dalam tahapan penetration testing menggunakan tahapan hacking menurut CEH v8 yaitu Reconnaissance, Scanning, Gaining Access, Maintaining Acces dan Covering Tracks untuk pengujian. Pada proses perancangan program identifikasi celah keamanan dalam mendapatkan data secara akurat bahwa service tersebut mempunyai celah keamanan atau tidak, dengan cara mengolah data banner yang didapat dengan cara membandingkan data nama program dan versi aplikasi server dengan informasi yang didapatkan dari cvedetails.com. Dari informasi celah keamanan yang didapat dari cvedetails.com akan dicari eksploitnya di situs exploit-db.com. Jika ditemukan maka akan diuji eksploitnya. Jika eksploitasi gagal atau tidak ditemukan eksploitnya maka akan dibuat eksploitnya sendiri lalu diuji agar hasilnya memiliki data yang akurat. Hasil dari pengujian akan dimasukkan dalam program identifikasi celah keamanan dan program diujikan ke komputerkomputer yang akan diuji. Untuk mendukung penelitian yang lebih menyeluruh maka ditambahkan komputer sendiri dengan OS dengan versi berbeda. Disini suatu komputer memiliki celah keamanan jika suatu komputer mampu untuk dilakukan remote atau dapat dilakukan Denial of Service sehingga service mengalami crash. Identifikasi suatu service dapat dieksploitasi dengan dilakukan remote atau hanya dapat dilakukan Denial of Service dibedakan untuk akurasi informasi dari program identifikasi celah keamanan. Untuk pengamanan maka yang dilakukan adalah melakukan update atau mengganti aplikasi server yang mempunyai celah dengan aplikasi server lain terbaru yang mempunyai fungsi yang sama, selain itu juga untuk menambah keamanan maka default banner diganti dengan banner lain yang tidak memberikan informasi nama aplikasi dan versi yang digunakan untuk aplikasi server yang menyediakan fitur tersebut.

8 8 3. Implementasi Implementasi adalah tahap mencari data untuk program identifikasi celah keamanan dengan menggunakan metode banner grabbing dan membuat program identifikasi celah keamanan dengan menggunakan metode banner grabbing. Data yang didapatkan dari berbagai implementasi pengujian di komputer clone untuk mengetahui keberadaan celah keamanan dan solusi dari keberadaan celah keamanan yang ditemukan. Hasil dari pengumpulan data dimasukkan dalam program identifikasi celah keamanan komputer menggunakan bahasa Pyhton dengan memanfaatkan module socket dan fungsi pengkondisian. 4. Pengujian Sistem Pada tahap ini dilakukan pengujian service yang terdapat pada komputerkomputer untuk mendukung penelitian lebih mendalam. Pengujian pada komputer yang berhasil dilakukan remote dilanjutkan proses uji keamanan dalam komputer jika dimasukkan suatu program backdoor, jika program backdoor dapat dijalankan dan tahap maintaining acces dapat dilakukan maka diuji dengan memasukkan antivirus, jika antivirus tidak mampu mendeteksi maka akan diuji kembali dengan antivirus yang berbeda. Jika antivirus mampu mendeteksi atau menutup keberadaan backdoor maka dilanjutkan proses untuk pengamanan pada komputer dengan update aplikasi server atau mengganti aplikasi server dengan aplikasi server yang lain yang diuji aman dengan cara pemeriksaan di situs cvedetails.com, mencari kemungkinan keberadaan exploit di situs exploit-db.com. Pengujian pada target linux diujikan jika target mengaktifkan firewall tapi service masih tetap bisa diakses, selain itu untuk pengamanan juga diuji setelah dilakukan update atau mengganti aplikasi server yang direkomendasikan dan pengujian penggantian perlu membuat password yang sulit untuk ditebak dan perlu untuk jika aplikasi mempunyai fitur untuk mengganti default banner.

9 9 1.8 Sistematika Penulisan BAB I PENDAHULIUAN Berisi uraian secara singkat mengenai latar belakang masalah tentang pentingnya pengujian keamanan komputer, batasan masalah, perumusan masalah, keaslian penelitian, manfaat penelitian, tujuan penelitian, metode penelitian dan Sistematika penulisan. BAB II TINJAUAN PUSTAKA Berisi uraian secara singkat mengenai hasil penelitian-penelitian sejenis yang dilakukan oleh para peneliti terdahulu, termasuk metode penelitian yang digunakan. BAB III LANDASAN TEORI Berisi uraian teori dasar yang berkaitan dengan penelitian yang dilakukan. Uraian teori dasarnya adalah banner grabbing berdasarkan Information System Security Assesment Framework (ISSAF) Draft 0.1 dan tentang bagaimana banner grabber dapat mengancam suatu keamanan komputer berdasarka artikel Penetration Testing With Banner Grabbers and Packet Sniffers yang ditulis oleh Tabu S. Kondo, Leonard J. Mselle yang dipublikasikan di Journal of Emerging Trands in Computing and Information Sciences. Teori dasar elemen keamanan, tahapan hacking berdasar CEH v8, Vulnerability Development yang didalam sub bahasannya membahas Stack overflow. Terminologi dan penjelasan umum general purpose register dan register EIP, Teori Fuzzer yang didalamnya juga membahas SEH, SafeSEH dan JMP ESP, selain itu juga dasar teori proteksi pada kernel linux. BAB IV RANCANGAN SISTEM Berisi uraian tentang deskripsi sistem, rancangan sistem serta model-model yang dipergunakan sebagai acuan dalam pemecahan masalah. Dalam rancangan sistem prosesnya menggunakan Tahapan Penetration testing berdasarkan CEH (Certified Ethical Hacker). Dalam pemecahan masalah dibahas dalam diagram

10 10 penelitian dengan sub-sub pendukungnya yaitu flowchart untuk mendapatkan data yang akan digunakan program identifikasi celah keamanan komputer sebagai pembanding, Rancangan penelitian tentang tahapan rancangan penelitian yang dilakukan, Flowchart Program identifikasi celah keamanan dengan metode banner grabbing, Flowchart penelitian saat pengujian program identifikasi celah keamanan pada komputer target. Untuk pengujian fuzzing juga digunakan rancangan fuzzer, tahapan Maintaining Access, Rancangan Covering Tracks. BAB V IMPLEMENTASI Berisikan impementasi program identifikasi celah keamanan berdasarkan rancangan sistem. Implementasi pengumpulan data celah keamanan didasarkan hasil dari Reconnaissance dan scanning dengan situs cvedetail.com, exploitdb.com, hasil fuzzing dan hasil dari pengujian untuk membuatan remote exploit. Implementasi pengumpulan data untuk solusi, implementasi Program identifikasi yang pembahasannya tentang bagaimana banner bisa diperbandingkan dengan hasil scanning. BAB VI PENGUJIAN DAN PEMBAHASAN Bab ini berisi pengujian proses-proses yang terjadi pada program identifikasi celah keamanan komputer dan pembahasan terhadap pengujian yang dilakukan dengan tahapan Hacking berdasarkan CEH. Pengujian dalam mendeteksi celah keamanan komputer dengan tahap Scanning, dilanjutkan tahap pengujian Gaining Access. Berikutnya dilanjutkan pengujian Maintaining Access dan pengujian keamanan dan pengujian Covering Tracks. Pengujian pengamanan dan pengujian Tahap terahkir dari pembahasan dan analisa adalah pembahasan hasil. BAB VII PENUTUP Bab ini berisikan kesimpulan dan saran dari hasil identifikasi celah keamanan komputer dengan metode banner grabbing.

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11 DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...

Lebih terperinci

Ethical Hacking Advance. + BadUSB

Ethical Hacking Advance. + BadUSB 2016 Ethical Hacking Advance + BadUSB Ethical Hacking Advance + BadUSB. Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah materi exploit

Lebih terperinci

Xcode Private Training. Advanced Network hacking & Security

Xcode Private Training. Advanced Network hacking & Security 2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Network Hacking & Wireless. Hacking 2017 Xcode Private Training Network Hacking & Wireless Hacking Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan

Lebih terperinci

Xcode Intensif Training. Ethical Hacking

Xcode Intensif Training. Ethical Hacking 2017 Xcode Intensif Training Ethical Hacking Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016 2016 Xcode Intensif Training Ethical Hacking & Security (Advanced) 23/05/2016 Ethical Hacking & Security (Advanced) Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical.

Lebih terperinci

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016 2016 Xcode Intensif Training Ethical Hacking Advanced 20/08/2016 Ethical Hacking Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan

Lebih terperinci

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah

Lebih terperinci

Xcode Intensif Training. Advanced Ethical Hacking

Xcode Intensif Training. Advanced Ethical Hacking 2018 Xcode Intensif Training Advanced Ethical Hacking Advanced Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan

Lebih terperinci

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS KEAMANAN JARINGAN KOMPUTER TRAINING EKSPLOITASI KEAMANAN NAMA : Yayang Prayoga NIM : 09011181320006 KELAS : SK8A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Eksploitasi Keamanan

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian

Lebih terperinci

Management Oleh : Felix Andreas Sutanto

Management Oleh : Felix Andreas Sutanto Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.

Lebih terperinci

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang

Lebih terperinci

Xcode Intensif Training. Ethical Hacking Advanced

Xcode Intensif Training. Ethical Hacking Advanced 2017 Xcode Intensif Training Ethical Hacking Advanced Ethical Hacking Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Ethical Hacking & Security. Advanced 2016 Xcode Intensif Training Ethical Hacking & Security Advanced 28/09/2016 Ethical Hacking & Security Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical.

Lebih terperinci

Network Basic - [Windows] [nb101]

Network Basic - [Windows] [nb101] Network Basic - [Windows] [nb101] Network Basic, bagi yang belum menguasai dasar jaringan, pembelajaran dengan konsep learning by doing. - Command prompt - Sharing folders & printer - Firewall - Modem

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.

Lebih terperinci

From DOS to Remote Command Execution: ScriptFTP Unicode Stack Overflow (0day) A Whitepaper by Spentera Security

From DOS to Remote Command Execution: ScriptFTP Unicode Stack Overflow (0day) A Whitepaper by Spentera Security A Whitepaper by Spentera Security http://www.spentera.com Ringkasan Eksekutif Stack atau Buffer Overflow adalah sebuah anomali di mana sebuah program, ketika menulis data ke dalam buffer, melewati batas

Lebih terperinci

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no. Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang lebih besar jika resiko tidak dikelola (Risk Management) Kerentanan (Vulnerability) pada sistem informasi selalu ada dan cenderung

Lebih terperinci

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX Muhammad Rizqi Rusydianto 1, Edy Budiman 2, Hario Jati Setyadi 3 Program Studi Teknik Informatika, Jurusan Teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer yaitu dua atau lebih komputer yang saling berhubungan melalui media perantara sehingga dapat berbagi sumber daya atau resource. Media perantara

Lebih terperinci

Pencegahan dan Mitigasi Serangan Siber. Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH

Pencegahan dan Mitigasi Serangan Siber. Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH Pencegahan dan Mitigasi Serangan Siber Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH zaid@idsirtii.or.id damhadiaz@gmail.com Sekilas Info Sekilas Info Sekilas Info Sekilas Info Sekilas Info Domain Keamanan

Lebih terperinci

Uji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya

Uji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Uji Penetrasi dengan BlankOn Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Perkenalkan diri saya... Nama saya Wira Lengkapnya Putu Wiramaswara

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya pertumbuhan jumlah pengguna Internet telah memberikan pengaruh yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. Perpindahan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer saat ini menunjukkan bahwa sistem keamanan sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

PROTEKSI PADA SISTEM OPERASI

PROTEKSI PADA SISTEM OPERASI PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai

Lebih terperinci

Artikel Populer IlmuKomputer.Com

Artikel Populer IlmuKomputer.Com Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll. 7 http://www.hoobie.net/security/exploits/index.html

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),

Lebih terperinci

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di BAB I PENDAHULUAN 1.1 Latar Belakang Windows Exploitation Adalah upaya untuk meng-exploitasi celah pada sebuah aplikasi atau pada sistem operasi windows itu sendiri. exploitasi di bagi menjadi 2 : 1. Local

Lebih terperinci

Ethical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013

Ethical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013 Ethical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013 Latar belakang Mengerti pentingnya keamanan Pengenalan ethical hacking dan pentingnya mengenal terminologi yang dapat terjadi. Mengetahui macam alur

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pemanfaatan teknologi komputer khususnya jaringan komputer sebagai media komunikasi data dan informasi hingga saat ini terus meningkat. Sejak saat itu teknologi informasi

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk

Lebih terperinci

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server) TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server) Disusun oleh : NAMA : ADHIE SURACHMAN NPM : 0541074 SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

P6 Keamanan Sistem Operasi & Aplikasi SIF61

P6 Keamanan Sistem Operasi & Aplikasi SIF61 P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan

Lebih terperinci

Eksploitasi Keamanan

Eksploitasi Keamanan Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

1. PENDAHULUAN 5.1 Latar Belakang Masalah

1. PENDAHULUAN 5.1 Latar Belakang Masalah 1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu

Lebih terperinci

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer sekarang sangat pesat, ini ditandai dengan hampir semua pengolahan data dan informasi telah dilakukan dengan komputer. Hal ini diakibatkan

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi pada saat ini. yang sedemikian pesatnya terutama dalam dunia

BAB I PENDAHULUAN. Perkembangan teknologi informasi pada saat ini. yang sedemikian pesatnya terutama dalam dunia BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi pada saat ini yang sedemikian pesatnya terutama dalam dunia teknologi informasi dan komunikasi terlebih dalam bidang komputer dan jaringan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang masalah

BAB 1 PENDAHULUAN. 1.1 Latar belakang masalah BAB 1 PENDAHULUAN 1.1 Latar belakang masalah Pada era global sekarang ini, keamanan sistem informasi berbasis internet menjadi suatu keharusan untuk diperhatikan, karena jaringan komputer internet yang

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

Web Security Berbasis Linux

Web Security Berbasis Linux Web Security Berbasis Linux Konsep, Sistem, User, Kebijakan, Serta Kaitannya Terhadap Smart City dan Internet Of Things (IOT) Oleh : I Putu Agus Eka Pratama, ST MT Information Network and System (INS)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

PRAKTIKUM KEAMANAN JARINGAN

PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM KEAMANAN JARINGAN MODUL 1 NETWORK SCURITY OLEH : PUNGKY TRIE HESTY P.1 201210370311260 LABORATORIUM JARINGAN KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

No Aplikasi Server Kegunaan

No Aplikasi Server Kegunaan 1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan

Lebih terperinci

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata

Lebih terperinci

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi

Lebih terperinci