BAB 4 HASIL DAN PEMBAHASAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 HASIL DAN PEMBAHASAN"

Transkripsi

1 BAB 4 HASIL DAN PEMBAHASAN 4.1. Spesifikasi System yang digunakan Dalam penilitian ini kami hanya menggunakan software saja yang ditunjukan sebagai IDS ( Intrusion Detection System ), yang dalam hal ini kami menggunakan aplikasi snort sebagai IDS itu sendiri Software yang Digunakan Berikut ini merupakan cara penginstallan dan pemakaian aplikasi yang kami gunakan : - SNORT Snort merupakan IDS yang Open source yang terdiri dari beberapa komponen yang saling bekerja sama. Bagi pengguna yang terbiasa dengan lingkungan Graphical User Interface (GUI) maka akan mengalami sedikit kesulitan dalam menggunakan IDS snort ini karena memang snort ini merupakan software yang masih berbasis pada command line, maka diperlukan beberapa software pihak ketiga yang memberikan GUI untuk Snort, misalnya IDScenter untuk Microsoft Windows, dan BASE yang berbasis PHP yang dapat diakses melalui web browser. Snort ini dapat diperoleh atau didownload pada situs resminya yaitu Snort ini dapat diimplementasikan dalam jaringan yang multiplatform. Berikut ini adalah cara menginstallasi Snort dan Rules Snort : 1. Dowload Snort 2. Setelah mendapatkan installer untuk snort, maka lakukan proses instalasi dengan men-duoble klik ikon pada snort tersebut. 43

2 44 3. Pilih I agree Gambar Installasi snort 1 4. Klik Next Gambar Installasi snort 2

3 45 5. Klik Next Gambar Installasi snort 3 6. Setelah completed pilih close Gambar Installasi snort 4

4 46 7. Klik close atau ok Gambar Installasi snort 5 8. Duoble klik snortrules, pilih rules Gambar Installasi snort 6

5 47 9. Block isi rules, lalu extract to rules di file snort Gambar Installasi snort Pilih preproc_rules Gambar Installasi snort 8

6 Blog lalu extract di snort file preproc_rules Gambar Installasi snort Buka command prompt Gambar Installasi snort 10

7 Pada command prompt ketik cd \snort lalu enter Gambar Konfigurasi Snort Selanjutnya ketik cd bin Gambar Konfigurasi Snort 2

8 Selanjutnya ketik snort V(upper case) 16. Selanjutnya ketik snort W Gambar Konfigurasi Snort 3 Gambar Konfigurasi Snort 4 -W disini digunakan untuk melihat interface, dari situ akan terlihat di interface mana yang mau kita pilih untuk mengaktifkan snort.

9 Kembali ke file snort lalu pilih etc, setelah itu klik kanan open with word pad 18. Find and replace ipvar jadi var Gambar Konfigurasi Snort Cari var RULE_PATH../rules Gambar Konfigurasi Snort 6 Gambar Konfigurasi Snort 7

10 Ubah../ pada var RULE_PATH dan var PREPROC_RULE_PATH menjadi seperti gambar Gambar Konfigurasi Snort Ganti var HOME_NET any jadi ip kita, dan var EXTERNAL_NET jadi!$home_net Gambar Konfigurasi Snort Pada var RULE_PATH dan Var PREPROC_RULE_PATH masukan c:\snort\ dan buatlah spasi pada var SO_RULE_PATH seperti pada gambar di bawah Gambar Konfigurasi Snort 10

11 Kali ini gantilah var WHITE_LIST_PATH dan var BLACK_LIST_PATH seperti gambar dibawah Gambar Konfigurasi Snort Pada config logdir hapuslah tanda pagar lalu tambahkan dengan c:\snort\log Gambar Konfigurasi Snort Selanjutnya pada path to dynamic preprocessor gantilah seperti gambar berikut Gambar Konfigurasi Snort Pada path to base preprocessor engine dynamicengine gantilah seperti pada gambar yang di blok Gambar Konfigurasi Snort 14 Lalu tambahkan pagar pada dynamicdetection directory di depanya Gambar Konfigurasi Snort 15

12 54 Tambahkan pagar juga di depan preprocessor seperti pada gambar Gambar Konfigurasi Snort 16 Gambar Konfigurasi Snort Gantilah white_list menjadi white.list dan black_list menjadi black.list Lalu save Gambar Konfigurasi Snort Buka notepad ketik seperti gambar lalu save as di rules(format save all) Gambar Konfigurasi Snort 19

13 Buka notepad ketik seperti gambar lalu save as di rules(format save all) Gambar Konfigurasi Snort Buka cmd ketik snort i1 c c:\snort.conf A console T i1 disini maksudnya adalah interface ke 5, pada W tadi kan juga terlihat interfacenya. Jadi i disini untuk mengaktifkan snortnya di interface keberapa. 31. Setelah snort di exit Gambar Konfigurasi Snort Untuk menjalankan Snort gunakan command berikut Gambar Konfigurasi Snort Untuk mengaktifkan alert pada snort gunakan command berikut

14 56 Gambar Konfigurasi Snort 23 - WireShark WireShark merupakan salah satu tools atau aplikasi Network Analyzer atau penganalisa jaringan. Penganalisaan kinerja jaringan itu dapat melingkupi berbagai hal, mulai dari proses menangkap paket paket data atau informasi yang berlalu lalang dalam jaringan, sampai pada digunakan untuk sniffing ( memperoleh informasi penting seperti password , dan lainnya ). Wireshark sendiri merupakan free tools untuk Network Analyzer yang ada saat ini. Dan tampilan dari wireshark ini sendiri terbilang sangat bersahabat dengan user karena menggunakan tampilan grafis atau GUI ( Graphical User Interface ). Dan berikut ini cara menginstall wireshark : 1. Download WireShark di 2. Setelah mendapatkan istaller wireshark. Double klik icon wireshark. 3. Pilih Next saja. Gambar Install WireShark 1

15 57 4. Pilih I agree. 5. Pilih Next Gambar Install WireShark 2 Gambar Install WireShark 3

16 58 6. Pilih next 7. Pilih next Gambar Install WireShark 4 Gambar Install WireShark 5

17 59 8. Sebelum pilih Install dilihat terlebih dahulu sudah memiliki WinPcap atau belum, bila belum di checklist seperti pada gambar lalu pilih Install, bila sudah di unchecklist saja lalu install. Gambar Install WireShark 6 9. Tunggu sampai selesai, lalu pilih Next Gambar Install WireShark 7

18 Pilih Finish Gambar Install WireShark Implementasi Pada bagian ini akan dilakukan implementasi sistem yang sudah dibuat berdasarkan perancangan bab sebelumnya. Pengujian sistem dilakukan dengan melakukan beberapa serangan untuk mengetahui apakah snort sebagai IDS dapat bekerja dengan baik Metode dan Skenario Implementasi Hari Pertama Uji Coba (20 Desember 2013) Pengujian IDS pada skripsi ini dilakukan untuk menguji apakah sistem dapat berfungsi dengan baik dan juga memiliki tingkat realibility yang sesuai. Terlebih dahulu kami mencoba kemampuan snort dalam mendeteksi, terlihat seperti pada gambar berikut :

19 61 Gambar hasil capture snort dari ping google.com Gambar diatas merupakan hasil dari ping google.com, terlihat packet ICMP yang langsung terdeteksi oleh IDS. Yang terdeteksi bukan hanya packetnya saja tetapi juga IP, dan waktu pengiriman. Ini membuktikan bahwa snort sudah berfungsi sebagai IDS. Gambar hasil capture wireshark dari ping google.com Dan gambar diatas merupakan hasil screenshoot/capture dari wireshark, dari capture wireshark ini terlihat waktu yang sama dengan packet yang di deteksi oleh snort pada saat mengirim ping dan menerima packet dari google.com. Wireshark mecapture semua traffic jaringan yang sedang berjalan secara realtime, berbeda dengan snort yang hanya mendeteksi packet yang dianggap berbahaya. Berikutnya kami mencoba kemampuan snort dalam mendeteksi ping of death atau memberikan packet secara berturut turut dan terus menerus tanpa henti.

20 62 Gambar Snort Mendeteksi ping of death Dari gambar diatas terlihat bahwa IP mengirim ICMP packet secara terus menerus ke IP IDS ( ),dan membuktikan IDS meresponse dan mendeteksi dengan cepat. Contoh packet yang dikirim juga terlihat pada wireshark berikut ini. Gambar Capture / screenshoot wireshark untuk ping of death Dari gambar tersebut terlihat bahwa wireshark tidak dapat mengcapture semua packet ping of death secepat snort. Terlihat dari packet ICMP yang trdapat pada gambar diatas yang di warnai dengan kotak merah. Hal tersebut disebabkan karena wireshark berfungsi sebagai monitoring traffic secara realtime yang artinya wireshark memngcapture semua packet yang lewat di jaringan yang ada, baik itu packet yang jelas sumbernya, ataupun packet yang berpotensi bad traffic.

21 63 Dan gambar berikut ini menunjukan jumlah packet yang terdeteksi dan jumlah alert yang di deteksi oleh snort Gambar Screenshoot alert yang berhasil terdeteksi oleh snort Dari gambar di atas teradapat alerts 42, ini dimaksudkan bahwa yang terdeksi dan berpotensi bad traffic sekitar 42 packet. Jumlah alert diatas belum dijumlahkan dengan hasil alert lain pada percobaan hari pertama ini. Gambar itu hanya menunjukan jumlah alert setelah snort di non aktifkan akan muncul data apa saja yang telah dideteksi oleh snort. Hari Kedua Uji Coba ( 7 Januari 2014 ) Di hari kedua, kami mencoba kembali kemampuan snort untuk lebih meyakinkan apakah IDS snort ini bekerja dengan baik. Uji coba yang kami lakukan pada hari kedua ini adalah menguji apakah kemampuan snort dalam menyimpan alert ke log berajalan dengan semestinya atau berjalan dengan baik. Uji coba di hari kedua bisa dilihat dari gambar berikut : Gambar log yang berhasil terdeteksi oleh snort Pada gambar di atas dapat terlihat paket yang terdeteksi oleh snort lalu di simpan di lognya. Gambar tersebut membuktikan bila snort berfungsi

22 64 sebagai packet logger mode. Di gambar diatas terlihat yang terdeteksi kembali oleh snort dan disimpan di lognya adalah ICMP packet yang di kirim oleh IP > Hari ketiga Uji Coba (23 Januari 2014) Di hari ketiga ini kami melakukan uji coba snort yang terakhir untuk membuktikan kembali yang terakhir kalinya bila snort sebagai IDS akan berjalan dengan baik di Kementrian Komunikasi dan Informatika. Berikut merupakan hasil dari Uji coba terakhir di hari ketiga ini. Gambar Hasil packet yang terdeteksi oleh snort Gambar Hasi packet ICMP yang berhasil terdeteksi oleh snort Dari gambar diatas dapat terlihat bila paket yang di deteksi oleh snort sebagai IDS hanya packet ICMP yang di kirim oleh dan diterima oleh lalu yang dikirim kembali oleh diterima sedangkan pada gambar snort telah mendeteksi packet ICMP yang berpotensi sebagai bad traffic. Packet ICMP yang berpotensi sebagai bad traffic kami tandai dengan kotak merah. Packet bad traffic ini dikirim oleh IP ke IP

23 65 Jadi dari pecobaan di hari ketiga ini snort sebagai IDS masih berjalan dengan baik dan mampu mendeteksi jaringan di Kementrian Komunikasi dan Informatika. Dari ketiga hari percobaan yang kami lakukan di Kementrian Komunikasi dan Informatika, snort sebagai IDS mampu mendeteksi intruder atau penyusup yang masuk ke di dalam Jaringan Kementrian Komunikasi dan Informatika, dan berikut jumlah alert yang dideteksi oleh snort sebagai IDS: Tabel 4.1 Jumlah Alert Terhadap Jaringan Waktu Percobaan Jumlah Alert Hari Pertama 1432 Hari Kedua 1678 Hari Ketiga 1295 Jumlah Alert Hari Pertama Hari Kedua Hari Ketiga Jumlah Alert Gambar Diagram Jumlah Alert Terhadap Jaringan Pada gambar dan table di atas maka dapat menunjukan perbandingan Antara jumlah alert terhadap serangan setiap harinya. Untuk hari pertama jumlah alert yang terdata yaitu 1432 alert, untuk hari kedua jumlah alert yang terdata yaitu 1678 alert dan untuk hari ketiga jumlah alert yang terdata yaitu 1295 alert.

24 66 Rule Yang Di Implementasikan Dari hasil implementasi diatas kami mengelompokan kembali rule mana yang digunakan dan serangan yang terdeteksi oleh snort yang dapat dilihat sebagai berikut : dos.rule Berikut ini merupakan Test dari dos.rules Gambar Screen Shoot DoS attack Dari gambar diatas kami kelompokan termasuk DoS attack karena sesuai dengan rule sebgai berikut : alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"dos Microsoft IP Options denial of service"; sid:10127; gid:3; rev:2; classtype: attempted-dos; reference: url, technet.microsoft.com/enus/security/bulletin/ms06-032; reference: cve, ; metadata: engine shared, soid ;) bad-traffic.rules Berikut merupakan test dari potensial bad traffic : Gambar Potensial Bad Traffic attack

25 67 Gambar diatas kami kelompokan pada rule bad-traffic karena sesuai dengan rule bad-traffic.rule sebagai berikut : alert udp $HOME_NET 67 -> $HOME_NET 68 (msg:"bad-traffic invalid dhcp offer denial of service attempt"; sid:13450; gid:3; rev:4; classtype:attempted-dos; reference:cve, ; reference:url,technet.microsoft.com/en-us/security/bulletin/ms08-004; metadata: engine shared, soid ;) 4.3. Evaluasi Mendasar dari identifikasi masalah dan kebutuhan user, kami melakukan evaluasi sebagai berikut : - Untuk mendeteksi serangan yang terjadi di jaringan Kementrian Komunikasi dan Informatika kami melakukan uji coba penggunaan IDS snort. Dan dari uji coba tersebut kinerja IDS snort yang kami rancang dapat mendeteksi serangan yang datang dari dalam ataupun dari luar jaringan yang terdapat di Kementrian Kominfo dan mencatatnya dalam log. - Tingkat Keamanan pada LAN di Kominfo setelah pemasangan IDS snort ini mengalami beberapa perubahan, ini disebabkan karena adanya IDS, keamanannya menjadi bertambah dua kali lebih baik dari sebelumnya yang hanya menggunakan firewall, atau pengamanan awal. Dari perancangan dan Implementasi yang kami lakukan, kami berhasil mengatasi kebutuhan user yang dalam hal ini adalah Kementrian Komunikasi dan Informatika, tentang snort sebagai IDS yang bekerja dengan baik dalam mendeteksi serangan dari dalam maupun luar jaringan. Dan IDS yang kami rancang juga mampu melihat darimana asal serangan terjadi dan tujuannya. Dari Implementasi diatas juga teruji bagaimana IDS mampu memberikan peringatan atau pengamanan ganda dari serangan, sebelum serangan itu menyentuh firewall. Untuk membaca packet apa saja yang dikirim dan di terima oleh IDS, kami menggunakan wireshark. Dengan wireshark ini lah kami mampu menganalisa tentang packet packet yang diterima oleh IDS.

26 68

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat 53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

BAB 3 Metode dan Perancangan Sistem

BAB 3 Metode dan Perancangan Sistem BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis 85 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Spesifikasi Kebutuhan Sistem Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis menggunakan aplikasi open-source snort yang akan di-install

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Jarwanto Helman Muhammad, S.T., M.T.

Jarwanto Helman Muhammad, S.T., M.T. DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT MAKALAH PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA Diajukan oleh: Jarwanto Helman Muhammad, S.T.,

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Adiba Kamalia Putri

Adiba Kamalia Putri Cara Menginstal Software Monitoring Wireshark Adiba Kamalia Putri Twnfour_1293@yahoo.co.id http://sayadibakamalia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter:

1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter: PROJECT 11 Snort Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Komputer kedua yang diinstal Nmap. Bisa menggunakan Windows XP atau Windows

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

TUTORIAL DASAR WIRESHARK

TUTORIAL DASAR WIRESHARK TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

UNIVERSITAS INDONESIA

UNIVERSITAS INDONESIA UNIVERSITAS INDONESIA IMPLEMENTASI IDS (INTRUSION DETECTION SYSTEM) SERTA MONITORING JARINGAN DENGAN INTERFACE WEB BERBASIS BASE PADA KEAMANAN JARINGAN SKRIPSI MONIKA KUSUMAWATI 0606078430 DEPARTEMEN TEKNIK

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan BAB 3 METODOLOGI 3.1 Diagram Alir Kerangka Berpikir penelitian ini: Berikut adalah diagram alir kerangka berpikir dalam melakukan Gambar 3. 1 Diagram Alir Kerangka Berpikir 25 26 Dalam penelitian ini,

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark

Lebih terperinci

BAB 4 Hasil dan Pembahasan

BAB 4 Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

TUTORIAL SNORT UNTUK IDS

TUTORIAL SNORT UNTUK IDS TUTORIAL SNORT UNTUK IDS Oleh: Eva Charismanty IDS Deteksi penyusupan (Intrusion Detection) adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus. Program yang digunakan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Pilih direktori tempat penyimpanan lalu klik Lanjut 2. Lanjut untuk melanjutkan 5. Centangi 2 opsi seperti pada gambar, klik Lanjut 3. Pilih

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Centangi Buat Icon Di Desktop, Lanjut 2. Lanjuta untuk melanjutkan 4. Install untuk melanjutkan 5. Klik Install 7. Klik Launch The Program,

Lebih terperinci

INSTALASI DAN KONFIGURASI VERTRIGOSERV 2.16

INSTALASI DAN KONFIGURASI VERTRIGOSERV 2.16 INSTALASI DAN KONFIGURASI VERTRIGOSERV 2.16 Oleh: Carwoto e-mail: carwoto@yahoo.com blog: carwoto.wordpress.com Program Studi Teknik Informatika STMIK ProVisi Jl. Kyai Saleh 12-14 Semarang VertrigoServ

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari SNORT : Tools deteksi intrusi pada system (tutorial pada system Unix) 1.0 Pengantar dari www.pemula.com Firewall saja terkadang tidak cukup untuk mendeteksi serbuan dari hacker jahat atau intruder di luar

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama 32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Gambar ini menunjukkan informasi pemilihan folder untuk melakukan instalasi software XAMPP.

Gambar ini menunjukkan informasi pemilihan folder untuk melakukan instalasi software XAMPP. L1 Install XAMPP Sebelum program didistribusikan, maka harus melakukan proses instalasi beberapa program yang dibutuhkan dalam perancangan aplikasi member ini. Berikut adalah langkah-langkah dari proses

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

Wireshark. Nama Penulis Lisensi Dokumen: Copyright IlmuKomputer.

Wireshark. Nama Penulis  Lisensi Dokumen: Copyright IlmuKomputer. Wireshark Nama Penulis inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-20013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

I. INSTALLASI SOFTWARE

I. INSTALLASI SOFTWARE I. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

Adiba Kamalia Putri

Adiba Kamalia Putri Fitur-Fitur pada Wireshark Adiba Kamalia Putri Twnfour_1293@yahoo.co.id http://sayadibakamalia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL SIMULASI 4.1 Instalasi sistem Dalam melakukan simulasi pada jaringan VRRP ini, dibutuhkan program untuk membangun sebuah jaringan VRRP, pada simulasi ini menggunakan

Lebih terperinci

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI

SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI Ervin Kusuma Dewi 1, Dwi Harini 2, Nisa Miftachurohmah 3 1,2,3 Sistem Informasi Universitas Nusantara PGRI Kediri E-mail: 1 ervin@

Lebih terperinci

Analisa Paket Data Menggunakan Wireshark

Analisa Paket Data Menggunakan Wireshark Nama : Dini Ayu Lestari NIM : 09031181520005 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark Wireshark

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

Panduan Instalasi Apache, PHP dan MySQL pada GNU/Linux

Panduan Instalasi Apache, PHP dan MySQL pada GNU/Linux Panduan Instalasi Apache, PHP dan MySQL pada GNU/Linux (Mandrake Linux 8.2) Pada dasarnya instalasi di sistem operasi GNU/Linux termasuk mudah, Anda hanya mengetikkan perintah-perintah melalui keyboard

Lebih terperinci

Instalasi MySQL dengan App Serv [ Hari Zulianto ] [Year] JOB SHEET

Instalasi MySQL dengan App Serv [ Hari Zulianto ] [Year] JOB SHEET JOB SHEET Nama SMK : SMK IPTEK Weru Sukoharjo Kompetensi Keahlian : Rekayasa Perangkat Lunak Mata Pelajaran / SK : SQL Dasar Guru Mapel : Hari Zulianto, ST Semester/Tahun : 3 / 2017 Apa itu Server Package

Lebih terperinci

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)... ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

Nama : Susanaros N.C Sekolah : Smaga Magetan (Adiwiyata School)

Nama : Susanaros N.C Sekolah : Smaga Magetan (Adiwiyata School) Profil Materi Nama : Susanaros N.C Sekolah : Smaga Magetan (Adiwiyata School) A Perbedaan Internet dan Localhost Cara Akses Internet dan Localhost B Akses Internet dan Localhost C Membuat Server Localhost

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi sistem Pada bab sebelumnya penulis menjelaskan bagaimana sistem yang sedang berjalan pada fluency school of english, pada bab sebelumnya juga penulis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: Setting Outlook 2013 Sebelumnya dibahas mengenai settting outlook express 2003 disini lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: 1. Buka program Outlook 2013 2. Masuk ke menu Add accounts

Lebih terperinci

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id CARA INSTALL DAN REMOVE APLIKASI Pemerintah Daerah Kabupaten Sleman cara menginstal dan remove/uninstall aplikasi ada beberapa cara yang akan dijelaskan dalam panduan ini terutama adalah linux yang menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

PENGENALAN DAN INSTALASI SOFTWARE

PENGENALAN DAN INSTALASI SOFTWARE PENGENALAN DAN INSTALASI SOFTWARE A. Pengenalan Software Software atau perangkat lunak adalah daftar instruksi yang memerintahkan computer untuk menerima input, memproses input, mengeluarkan output dan

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

YLSA. (Yayasan Lembaga SABDA) SABDA) SABD A) [SABDA. Tim SABDA

YLSA. (Yayasan Lembaga SABDA) SABDA) SABD A) [SABDA. Tim SABDA YLSA SABD A) (Yayasan Lembaga SABDA) SABDA) Petunjuk 4.x] Instalasi [SABDA Tim SABDA Langkah-langkah Instalasi Software SABDA: 1. Jika Anda menggunakan CD SABDA Masukkan CD SABDA pada CD/DVD drive, atau

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

PETUNJUK PEMAKAIAN SOFTWARE

PETUNJUK PEMAKAIAN SOFTWARE PETUNJUK PEMAKAIAN SOFTWARE I. INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda. Sebelum melakukan installasi anda harus mempersiapkan dulu satu komputer yang akan digunakan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA

MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA A. Target Pembelajaran 1. Siswa mampu menginstal JDK 2. Siswa mampu menjalankan eclipse 3. Siswa mampu membuat program sederhana B. Materi 1. Pengenalan

Lebih terperinci