Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer
|
|
- Johan Widjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Peneliti: Dimas Permana Putra ( ) Dr. Irwan Sembiring, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016
2 ii
3 iii
4 iv
5 v
6 vi
7 vii
8 Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort 1) Dimas Permana Putra, 2) Irwan Sembiring Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia 1) 2) Abstract In the information technology as now, technique for prevent any attacks that is Distributen Denial of Service (DDoS) is needed. Because of the attacks has been destroying several server providers and some websites famous, resulting in huge losses. Prevention correctly and fast very necessary as discussion. Process of analysis with icmp traceback technique used to study that deals with ddos attack especially using spoofing ip. And guidances to study pattern attack ddos can be detected intrusion detection system ( ids ) a snort on server. According to the research has done, data packets detected ids snort can be used to analyze attack, so they could be used to discover patterns ddos attack on the network this research. Keywords: Distributen Denial of Service (DDoS), ICMP Traceback, IP Spoofing, Intrusion Detection System (IDS) Snort Abstrak Di jaman teknologi informasi seperti sekarang, teknik untuk mencegah serangan yang bersifat Distributen Denial of Service (DDoS) sangat dibutuhkan. Karena serangan ini telah menghancurkan beberapa server penyedia layanan dan beberapa website terkenal, sehingga mengakibatkan kerugian yang cukup besar. Langkah pencegahan dengan benar dan cepat sangat diperlukan sebagai pembahasan. Proses analisis dengan teknik ICMP Traceback digunakan untuk mempelajari yang berhubungan dengan DDoS attack khususnya menggunakan IP Spoofing. Dan buktibukti awal untuk mempelajari pola serangan DDoS dapat dideteksi Intrusion Detection System (IDS) Snort pada server. Berdasarkan hasil penelitian yang telah dilakukan, paket data yang terdeteksi IDS snort dapat digunakan untuk menganalisis serangan, sehingga dapat digunakan untuk menemukan pola serangan DDoS pada jaringan penelitian ini. Kata Kunci: Distributen Denial of Service (DDoS), ICMP Traceback, IP spoofing, Intrusion Detection System (IDS) Snort 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 1
9 1. Pendahuluan Berkembangnya teknologi informasi semakin hari semakin pesat, khususnya jaringan komputer dan layanan-layanannya. Di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya[1]. Keamanan merupakan hal yang sangat penting dalam dunia teknologi informasi. Di jaman teknologi informasi saat ini, pelayanan kepada konsumen menjadi hal yang mutlak untuk bertahan dalam persaingan. Banyak sekali cara yang ditempuh untuk menghalangi seseorang/instansi/perusahaan guna memberikan pelayanan tersebut. Hal ini menjadi sangat mungkin bila pelayanan yang diberikan melalui jalur yang dapat dikatakan kurang aman (internet) yang terkoneksikan melalui jaringan. Beberapa serangan kepada server sebagai penyedia layanan kerap dilakukan, walaupun tidak semua tujuan yang dilakukan berlandaskan pada politik, atau bisnis belaka. Salah satu tindak kejahatan dunia maya terhadap layanan yang memanfaatkan jaringan komputer adalah serangan Distributed Denial of Service (DDoS). Serangan DoS (Denial Of Service) dan DDOS (Distributed Denial Of Service) adalah serangan yang mungkin bisa sering kita jumpai diantara serangan-serangan lainnya. Serangan DDoS menggunakan sejumlah host untuk membanjiri komputer korban dengan request informasi sehingga sistem tidak dapat bekerja dengan normal yang berakibat sistem tidak dapat memberi layanan sebagaimana mestinya[2]. DoS dan DDoS sendiri pada dasarnya adalah sama, namun DDoS adalah serangan yang dapat dikatakan terstrukur. Dengan mekanisme yang pada dasarnya sama dengan DOS namun memiliki dampak yang umumnya jauh lebih besar dibandingkan dengan DoS[3]. Dengan adanya gangguan keamanan sistem seperti DoS ataupun DDoS, diperlukan suatu solusi agar dapat diambil suatu langkah pencegahan terhadap peristiwa yang sama, salah satunya adalah dengan mengetahui sumber dari penyebab terjadinya penyalahgunaan atau gangguan sistem keamanan jaringan. Traceback digunakan sebagai solusi dari permasalahan. Proses analisa data dengan menggunakan traceback dibutuhkan untuk mengungkapkan kapan dan bagaimana terjadinya suatu peristiwa serangan atau ancaman terhadap jaringan Dengan begitu seorang administrator atau penyidik dapat mengambil langkahlangkah antisipasi dan perbaikan sistem keamanan jaringan agar proses pemulihan keamanan dapat berlangsung dengan benar dan cepat serta untuk langkah pencegahan dari ancaman atau serangan yang akan datang sehingga dapat meminimalisasi kerugian yang diderita. Intrusion Detection System (IDS) adalah perangkat lunak (software) atau suatu system perangkat keras (hardware) yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan dapat menganalisis masalah keamanan jaringan[4]. Dan snort bisa sangat berguna dalam merespons kejadian penyerangan pada host-host jaringan. 2
10 2. Tinjauan Pustaka ICMP Trace-Back Message sering disebut juga ITrace. Metode ini sangat berguna untuk mempelajari path dari paket yang melalui internet. Khususnya yang berhubungan dengan denial of servis attack, yang menggunakan IP Spoofing. Disamping itu dapat digunakan untuk mengetahui karakterisasi path dan deteksi asymmetric route. Ada beberapa tools yang dapat melakukan hal tersebut, seperti traceroute tapi tools ini hanya menginformasikan forward path, tidak sebaliknya[5]. Security mendefinisikan DoS sebagai berikut [6]: suatu serangan yang dilakukan untuk membuat komputer atau jaringan komputer tidak dapat menyediakan layanan secara normal. Pada umumnya serangan DOS menargetkan serangan pada bandwidth jaringan komputer atau koneksi jaringan (connectivity). Bandwidth attack membanjiri jaringan dengan volume traffic yang tinggi, sehingga semua resources (sumber daya) yang ada, tidak dapat melayani request (permintaan) dari legitimate user (user yang sah). Connectivity attack membanjiri komputer dengan volume request koneksi yang tinggi, sehingga semua resources sistem operasi komputer yang ada tidak dapat memproses lebih lama request dari legitimate user. Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktifitas yang mencurigakan dalam sebuah jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah jaringan, melakukan analisis dan mencari bukti dari percobaan intrusion[7]. Cara kerja IDS dalam mendeteksi serangan ada dua, yaitu signature based dan anomaly based. Signature based melakukan pendeteksian berbasis signature yang melibatkan pencocokan lalu lintas jaringan dengan database yang ada pada rules Snort. Rules Snort tersebut berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh attacker. Sedangkan anomaly based mendeteksi adanya anomali. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh attacker. Umumnya dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Snort [8] adalah suatu aplikasi open source yang berfungsi untuk memeriksa data-data yang masuk dan melaporkan ke administrator apabila terdapat aktifitas-aktifitas mencurigakan. Snort mampu melakukan analisa real time dan packet logger pada IP network dan dapat menganalisa protokol dan melakukan pendeteksian variasi penyerangan. Snort pertama kali dibuat dan dikembangkan oleh Martin Roesch, lalu menjadi sebuah open source project. Snort bukanlah sebatas protocol analisis atau system pendeteksi penyusupan (Intrusion Detection System - IDS), melainkan sedikit gabungan dari keduanya, dan bisa sangat berguna dalam merespons insiden-insiden penyerangan terhadap host-host jaringan[9]. 3
11 3. Metode Penelitian dan Perancangan Sistem Metode yang digunakan dalam menganalisis serangan adalah ICMP traceback. Metode ini sangat berguna untuk mempelajari path dari paket yang melalui internet. Khususnya yang berhubungan dengan denial of servis attack, yang menggunakan IP Spoofing. Disamping itu dapat digunakan untuk mengetahui karakterisasi path dan deteksi asymmetric route. Ada beberapa tools yang dapat melakukan hal tersebut, seperti traceroute tapi tools ini hanya menginformasikan forward path, tidak sebaliknya[5]. Permasalahan seperti itu dapat diselesaikan dengan ICMP Traceback message. Ketika menforward paket, router-router (dengan probabilitas rendah) dapat membuat Traceback message yang dikirim ke tujuan (destination). Dengan cukup Traceback message dari router-router sepanjang path, traffic source dan path dapat ditentukan. Pada penelitian ini akan dilakukan skenario penyerangan melalui simulasi jaringan, yaitu skenario serangan DoS. Langkah selanjutnya adalah menentukan desain topologi jaringan sesuai dengan skenario yang ada dalam penelitian. GNS3 merupakan software simulasi jaringan berbasis grafis yang kompleks dibandingkan dengan simulator jaringan yang lain. GNS3 menyerupai Cisco Packet Tracer, namun memiliki fitur seperti Oracle VM Vitualbox dan Jupiter. Sehingga memungkinkan disain topologi yang lebih real dengan interaksi ke sistem lain seperti OS yang ada di VirtualBox, komputer host (tempat dimana GNS3 di install) ataupun koneksi ke internet. Gambar 1 Desain Topologi Jaringan Pada Gambar 1 menunjukkan desain topologi jaringan yang ada dalam penelitian yang terdiri dari 2 host, 9 router cisco tipe c3725 dan 4 switch. 1 host difungsikan sebagai Intrusion Detection System (IDS) berbasis Snort dan 1 host lagi berfungsi sebagai attacker. Attacker akan melakukan serangan melalui sebuah komputer pada simulasi jaringan. Selanjutnya IDS Snort akan mendeteksi serangan tersebut. Tahap selanjutnya melakukan konfigurasi sistem sesuai dengan desain yang telah dibuat agar sistem dapat bekerja sesuai dengan yang diharapkan. Konfigurasi sistem dimulai pada IDS Snort, yaitu dengan menginstal paket-paket yang dibutuhkan oleh sistem IDS. Setelah melakukan instalasi paket Snort dan berhasil menjalankan mode sniffer, kemudian dilakukan konfigurasi pada tiap router Cisco. Konfigurasi yang dilakukan tiap router dilakukan dengan 4
12 konfigurasi yang sama, yaitu kofigurasi dasar router, RIP (Routing Information Protocol) versi 2 dan Access-list Extended. RIP v2 merupakan pengembangan dari RIP v1. RIP v2 juga merupakan protokol Distance Vector yangmenggunakan Hop Count, Holddown Timers, dan juga Split Horizon. RIP v2 menghasilkan beberapa perbaikan atas RIP v1, yaitu memberi dukungan untuk VLSM, menggunakan otentikasi, tag untuk rute eksternal, memberikan informasi hop berikut (next hop), subnetmask, dan multicast. Penambahan informasi subnetmask pada setiap route membuat router tidak harus mengasumsikan bahwa route tersebut memiliki subnet mask yang sama dengan subnet mask yang digunakan padanya. RIP v2 juga menggunakan otentikasi agar dapat mengetahui informasi routing mana yang dapat dipercaya[10]. Tabel 1 Pembagian Jaringan IP Subjek Network Subnet Mask SERVER ATTACKER R3 - R R3 - R R3 - R R4 - R R5 - R R5 - R R6 - R R6 - R R7 - R R6 - R R7 - R R8 - Switch R8 - R R9 - Switch R1 - Switch R2 - Switch R1 - R R1 - R R2 - R R2 - R Dilihat pada Tabel 1, menjelaskan jaringan yang digunakan dalam penelitian dibagi menjadi 20 jaringan. Pembagian jaringan dilakukan untuk mempelajari lompatan-lompatan yang dilewati dan yang dilancarkan oleh host sebagai attacker. 5
13 Gambar 2 Konfigurasi Dasar Router Cisco Gambar 2 menunjukan konfigurasi dasar pada router R1. Untuk konfigurasi dasar pada router R2-R9 menggunakan konfigurasi yang sama di router R1 dengan network yang telah ditentutakan pada table 1. Gambar 3 Log Buffer pada Router Cisco Untuk menampung semua traffic yang keluar masuk, harus dibuatkan tempat yang disebut log. Pada router cisco, buffer log tidak aktif secara default. Karena itu harus mengaktifkannya sebelum menampung traffic yang akan dilihat dengan perintah yang ada pada Gambar 3. Angka 4096 mempunyai satuan bytes, jadi memori yang disediakan untuk menggunakan traffic sebesar 4096 Bytes. Gambar 4 Konfigurasi RIP v2 dan ACL Extended 6
14 Gambar 4 menunjukkan konfigurasi RIP dan Access-list Extended yang digunakan router R1. Dalam penelitian yang dilakukan RIP v2 dibutuhkan untuk membaca lompatan dan metric suatu jaringan. Protocol RIP (Routing Information Protocol) versi 2 sangat dibutuhkan untuk mengevaluasi jalur terbaik untuk paket pada suatu jaringan. 4. Hasil dan Pembahasan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada Virtual box, 1 host digunakan sebagai IDS Snort dan 1 host digunakan untuk melakukan serangan DoS. Selain itu, dilakukan juga beberapa konfigurasi di router Cisco pada software GNS3, seperti konfigurasi dasar router, RIP v2, dan Access-list Extended. Sistem IDS Snort ini akan dikenai serangan sesuai dengan skenario yang ada dalam penelitian. Gambar 5 Hping3 Gambar 5 merupakkan skenario serangan DoS dengan menggunakan Hping3 yang dilakukan di penelitian. Dalam skenario, attacker menggunakan serangan ICMP flood ke IP Address Jenis serangan ini secara otomatis mengirim sebuah Echo Request ke server yang dituju, sehingga server yang terkena serangan tidak dapat digunakan sebagaimana mestinya. Di saat ip address melakukan serangan ICMP flood ke server dengan IP address , server yang telah diinstal snort akan mendeteksi ip address yang mencurigakan seperti yang terjadi di Gambar 6. Gambar 6 Deteksi DDoS pada mode Sniffing Snort Gambar 6 menunjukkan Snort mendeteksi adanya serangan DoS Attack yang dieksekusi oleh IP Address ke Paket yang 7
15 terdeteksi oleh Snort berjalan dengan sangat cepat dari biasanya. Dan server mengalami beban yang besar, sehingga server tidak dapat melakukan tugasnya sebagai server sebagaimana mestinya. Gambar 7 Logging pada Router R1 Gambar 7 menunjukkan serangan paket ICMP yang di lakukan oleh ip address melewati router R1 dengan waktu yang sama saat terdeteksi oleh snort. Karena di router R1 memiliki waktu yang sama saat snort mendeteksi serangan, log di router R1 dapat di jadikan bukti untuk mempelajari pola serangan DDoS di penelitian. Tabel 2 Percobaan Serangan yang Dilakukan Serangan yang Router yang Dilewati Dilakukan 1 percobaan R1, R3, R4, R6, R7, R9 2 percobaan R1, R3, R4, R6, R7, R9 3 percobaan R1, R3, R4, R6, R7, R9 4 percobaan R1, R3, R4, R6, R7, R9 5 percobaan R1, R3, R4, R6, R7, R9 6 percobaan R1, R3, R4, R6, R7, R9 7 percobaan R1, R3, R4, R6, R7, R9 8 percobaan R1, R3, R4, R6, R7, R9 9 percobaan R1, R3, R4, R6, R7, R9 10 percobaan R1, R3, R4, R6, R7, R9 Tabel 2 menunjukkan serangan yang dilancarkan ip address sebagai attacker dilakukan sebanyak 10 kali. 10 kali percobaan serangan DDoS kepada server ip address dilakukan untuk mempelajari pola serangan yang dilakukan. Berdasarkan percobaan yang telah dilakukan dan yang ditunjukkan Tabel 2, serangan dilakukan oleh IP Address ke IP address melalui router R9-R7-R6-R4-R3-R1. Dilihat dari desain topologi di Gambar 1 dapat disimpulkan, serangan ke server dilancarkan melalui rute terpendek dalam jaringan penelitian ini. Rute yang dilewati adalah melalui router R9-R7-R4-R1 dan R9-R6-R3-R1. 8
16 5. Simpulan Berdasarkan pada pengujian dan pembahasan yang telah dilakukan, maka dapat diambil kesimpulan yaitu, sistem IDS Snort yang dibangun telah berhasil dan berjalan dengan baik dalam mendeteksi awal adanya serangan DDoS maupun DoS. Kemudian dilanjutkan dan dianalisis oleh traceback dengan metode ICMP traceback untuk mengetahui sumber dari serangan DDoS ataupun DoS. Dalam pengembangan maupun penelitian selanjutnya ada beberapa saran yang dapat dijadikan pertimbangan, yaitu: 1) Dapat dilakukan perbandingan dengan metode traceback yang lain dalam menganalisis serangan DDoS ataupun DoS. 2) Berdasarkan pengujian yang telah dilakukan di dalam aplikasi GNS3, sehingga menjadi beban untuk 1 komputer yang sekaligus mengeksekusi serangan, menerima serangan, dan menganalisa dalam 1 waktu. Disarankan untuk melakukan penelitian dengan menggunakan topologi jaringan secara nyata, bukan simulasi. 6. Daftar Pustaka [1] Diarta, Etana, 2013, Sistem Monitoring Deteksi Penyusup Dalam Jaringan Komputer Menggunakan Snort Pada Ubuntu Berbasis SMS Gateway, (Diakses tanggal 8 April 2016). [2] Baskoro, Adi, dkk, 2013, Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS, (Diakses tanggal 11 Februari 2016). [3] Hermawan, Rudi, 2012, Analisis Konsep dan Cara Kerja Serangan Komputer Distributed Denial of Service (DDoS), (Diakses tanggal 25 Januari 2015). [4] Ariyus, Doni, M.Kom, 2007, Intrusion Detection System, Yogyakarta:Andi. [5] Nasrun, Muhammad, Tinjauan ICMP Traceback Sebagai Teknik Mencegah Serangan Distributed Denial of Service (DDoS) pada Jaringan Komputer, (Diakses tanggal 9 April 2015). [6] L. Stein. The world wide web security faq, version (Diakses tanggal 6 April 2015) [7] Jannah, Miftahul, 2009, Implementasi Intrusion Detection System (IDS) Snort pada Laboratorium Jaringan Komputer Lepkom Universitas Gunadarma, (Diakses tanggal 19 September 2015). [8] Muamar, Ahmad, 2013, Web Hacking (Basic), (Diakses tanggal 19 September 2014). 9
17 [9] Rafiudin, Rahmat, 2010, Mengganyang Hacker dengan Snort, Yogyakarta,:Andi. [10] Nurhikma, 2013, Dinamic Routing (RIP Versi 2), (Diakses tanggal 23 April 2016) 10
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBab 4 Implementasi dan Pembahasan
Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciDynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciPerancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP
Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang
Lebih terperinciInvestigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log
Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciPERCOBAAN ROUTING INFORMATION PROTOCOL (RIP)
PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP) 1. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mendesain sebuah topologi jaringan 2. Melakukan proses routing dengan protokol
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciKONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.
KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan
Lebih terperinciSistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik
Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciDynamic Routing Topologi 1
Program Keahlian : TKJ Dynamic Routing Topologi 1 Nama : Bambang H. Experiment: Diagnosa WAN Kelas : XII TKJ B No. Experiment: 33 Instruktur : Netty Amaliah, S.Pd. Nusirwan Hakim, S.Pd. I. TUJUAN a. Siswa
Lebih terperinciStatic Routing & Dynamic Routing
Modul 20: Overview Routing tak lain adalah untuk menentukan arah paket data dari satu jaringan ke jaringan lain. Penentuan arah ini disebut juga sebagai route, routing dapat diberikan secara dinamis (dynamic
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciROUTING. Pengiriman Langsung & Tidak Langsung
Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan
Lebih terperinciJaringan Komputer. Konfigurasi Dynamic Routing RIP
Jaringan Komputer Konfigurasi Dynamic Routing RIP Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika Negeri Surabaya 2016 I. Pendahuluan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan jaringan komputer dewasa ini semakin pesat dan semakin besar, berkembangnya suatu jaringan maka manajemen jaringan juga menjadi lebih kompleks dan rumit.
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciAnalisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN
Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer
Lebih terperinciLAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B
LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS Disusun oleh: Oktavia Indriani IK 3B 3.34.13.1.13 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciPendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host
Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi
Lebih terperinciPembimbing : Rudi Haryadi Kelas : XII TKJ A. Dynamic Routing. Tanggal : 12 Januari 2013 Nilai dan Paraf :
Nama : Selly Anggraini Pembimbing : Rudi Haryadi Kelas : XII TKJ A No. Absen : 25 Dynamic Routing Antoni Budiman Mapel : Diagnosa WAN Tanggal : 12 Januari 2013 Nilai dan Paraf : I. Tujuan - Siswa dapat
Lebih terperinciIMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)
IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciSKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer
Lebih terperinciSecara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang
Lebih terperinciEFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN
Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan
Lebih terperinciMENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi
MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.
Lebih terperinciMata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM
Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM ROUTING STATIK dan DINAMIK Definition ROUTING : Routing is process offorwarding packets from one network to another, this is sometimes
Lebih terperinciAnalisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh
Jurnal ELKOMIKA Teknik Elektro Itenas No.1 Vol. 2 Institut Teknologi Nasional Bandung Januari - Juni 2014 Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh DWI ARYANTA, ARSYAD RAMADHAN DARLIS,
Lebih terperinciANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM
ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok
Lebih terperinciModul 4 Routing RIP (Routing Information Protocol)
Modul 4 Routing RIP (Routing Information Protocol) 1. Tujuan - Praktikan dapat memahami konsep routing RIP. - Praktikan mampu membuat konfigurasi dengan menggunakan Packet Tracer dengan protokol routing
Lebih terperinciKONFIGURASI CISCO ROUTER
KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme
Lebih terperinciModul 02 Static Routing. Windows dan Linux
Modul 02 Static Routing Windows dan Linux Tujuan Tatap Muka Praktek Setelah praktek dilaksanakan, peserta praktek diharapkan memiliki kemampuan Melakukan konfigurasi Static Routing dengan text-mode pada
Lebih terperinciPerancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6
Jurnal ELKOMIKA Teknik Elektro Itenas No.1 Vol. 2 Institut Teknologi Nasional Bandung Januari - Juni 2014 Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6 PAULINE RAHMIATI,
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciDYNAMIC ROUTING. Semua router memiliki informasi lengkap mengenai topologi, link cost. Contohnya adalah algoritma link state.
DYNAMIC ROUTING Apabila jaringan memiliki lebih dari satu kemungkinan rute untuk tujuan yang sama maka perlu digunakan dynamic routing. Sebuah dynamic routing dibangun berdasarkan informasi yang dikumpulkan
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciImplementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)
Volume VI No 2, Desember 2017 pissn : 2337 3601 eissn : 2549 015X Tersedia online di http://ejournal.stmik-time.ac.id Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciIP Subnetting dan Routing (1)
IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciDistance Vector Routing Protocols
Distance Vector Routing Protocols Artikel ini fokus pada Interior Gateway Protokol (IGPs). IGPs diklasifikasikan sebagai distance vector atau link-state routing protokol. artikel ini menjelaskan karakteristik,
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Routing adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain. Rute ini, disebut dengan route dan informasi route secara
Lebih terperinciLINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS
LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
Lebih terperinciANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciIDS (Intrusion Detection Systems )
IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciBAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI
BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI 4.1 Simulasi OPNET Untuk memberikan bukti mengenai BGP, kami melakukan simulasi dengan menggunakan OPNET. 4.1.1 Menentukan Skenario Simulasi. Tujuan penentuan skenario
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai
Lebih terperinci