TUGAS KEAMANAN JARINGAN KOMPUTER
|
|
|
- Yuliana Tanudjaja
- 8 tahun lalu
- Tontonan:
Transkripsi
1 TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER
2 I. Honeypot Honeypot adalah suatu cara untuk menjebak atau menangkal usaha-usaha penggunaan yang tidak memiliki otoritas dalam sebuah sistem informasi. Honeypot merupakan pengalih perhatian hacker, agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut sudah terisolir. II. Klasifikasi Honeypot 1. Low Intercation Honeypot Low Interaction Honeypot merupakan honeypot dengan tingkat interaksi rendah, yaitu honeypot yang didesain untuk mengemulasikan service seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port. Kelebihan: Mudah di install, dikonfigurasi, deployed, dan dimaintain Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dan sebagainya. Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaan. Kekurangan: Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung Informasi yang bisa kita dapatkan dari penyerang sangat minim. Apabila serangan dilakukan oleh "real person" bukan "automated tools" mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses. 2. High Interaction Honeypot High Interaction Honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut. Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi. Dikarenakan penyerang dapat berinteraksi secara penuh dengan sistem operasi apabila si penyerang telah mendapat akses root. Kelebihan: Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan seperti web service, ssh service, mail service, dan lain-lain. Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan. Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, router, dan lain-lain. Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang. Kekurangan: Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak pertimbangan. High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan berkala. Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada.
3 III. Kippo Kippo adalah media interaksi honeypot SSH yang buat menggunakan bahasa Python. Kippo digunakan untuk mencatat serangan brute force dan keseluruhan interaksi shell yang dilakukan oleh seorang penyerang. Fitur: Fake filesystem dengan kemampuan untuk menambahkan/menghapus file. Full fake filesystem termasuk menyerupai instalasi Debian 5.0. Membuat fake file content seolah-olah penyerang berhasil masuk. Menyimpan log serangan. Sama seperti Kojoney, Kippo menyimpan file unduhan dengan wget untuk pemeriksaan nanti. Instalasi Kippo: apt-get install authbind // install authbind useradd -d /home/kippo -g sudo -s /bin/bash -m kippo // menambahkan penguna baru kippo non-root untuk menjalankan kippo sebagai grup sudo. touch /etc/authbind/byport/22 // membuat file baru. chown kippo /etc/authbind/byport/22 // mengubah izin hanya kippo yang dibolehkan. sudo apt-get install openssh-server // menginstall openssh-server. service ssh start // mengaktifkan service ssh.
4 nano /etc/ssh/sshd_config // mengubah port 22 menjadi 2222 pada file konfigurasi ssh_config.
5 service ssh restart // merestart service ssh. apt-get install python-dev openssl python-openssl python-pyasn1 python-twisted // menginstall kippo dependensi karena kippo ssh membutuhkan beberapa library python. apt-get install subversion // menginstall kippo menggunakan subversion.
6 su kippo // mengganti user menjadi kippo. apt-get install git // menginstall git git clone // download latest kippo version dari GitHub. cp kippo.cfg.dist kippo.cfg; nano kippo.cfg // mengubah nama file konfigurasi dan mengubah port 2222 menjadi 22 pada konfigurasi kippo.
7 nano start.sh // mengubah konfigurasi start.sh pada kippo ssh twistd -y kippo.tac -l log/kippo.log -- pidfile kippo.pid menjadi authbind twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid
8 ./start.sh // menjalankan kippo ssh.
9 IV. Daftar Pustaka Anonim, 2016, Kippo, [online], ( diakses tanggal 25 April 2017) Anonim, 2016, Kippo, [online], ( diakses tanggal 25 April 2017) Anonim, 2014, Pengertian dan Klasifikasi Honeypot, [online], ( diakses tanggal 25 April 2017) Anonim, 2013, How To Install Kippo, an SSH Honeypot, on an Ubuntu Cloud Server, [online], ( diakses tanggal 25 April 2017)
PENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI
BAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Bab ini akan memaparkan bagaimana source kernel linux dibangun hingga menjadi sebuah paket binary kernel linux yang berkstensi.deb yang optimal serta membangun jaringan LTSP
INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER SAMBA dan SWAT Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mengetahui kegunaan samba B. Sub Kompetensi a. Mengetahui cara menginstal samba b. Keunggulan
SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika
LAMPIRAN Gambar Pemberitahuan proses instalasi
LAMPIRAN Berikut akan dijelaskan langkah langkah dalam pemasangan web server pada modul Cubieboard2. 1. Pastikan modul Cubieboard2 sudah terhubung dengan koneksi internet. 2. Pada terminal, ketik perintah
PortSentry dapat di download secara pada
MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Instalasi dan Konfigurasi SSH B. Sub Kompetensi a. Mengetahui cara instalasi debian
Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA
Pertemuan 3 SAMBA Riza Kurniawan 11520244024 Ahmad Wildan L 11520244034 Kelas G _ Pendidikan Teknik Informatika 2013 U N I V E R S I T A S N E G E R I Y O G Y A K A R T A Pertemuan 3 Revisi : 01 30 September
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas
Latar Belakang
1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system
PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)
PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Pertemuan 1. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika
Pertemuan 1 Debian dan SSH Riza Kurniawan 11520244024 Ahmad Wildan L 11520244034 Kelas G _ Pendidikan Teknik Informatika 2013 U N I V E R S I T A S N E G E R I Y O G Y A K A R T A Pertemuan 1 Revisi :
Cara instal dan konfigurasi FTP SERVER
Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme
MODUL PRAKTIKUM 04 REMOTE ACCESS
MODUL PRAKTIKUM 04 REMOTE ACCESS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi SSH Server pada Linux 2. Melakukan remote access berbasis
TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER
TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER Anggota kelompok : Agung permana putra Dandy bagja saputra Muhammad dicky Nuzul sindu kusumah Konfigurasi server konfigurasi ip pada server debian dan
Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
MODUL 4 KONFIGURASI FIREWALL [TCP WRAPPER]
MODUL 4 KONFIGURASI FIREWALL [TCP WRAPPER] TUJUAN PEMBELAJARAN: 1. Memperkenalkan konsep dasar firewall yang lain pada linux, yaitu tcp wrapper 2. Memahami perbedaan konsep firewall iptabes dan tcp wrapper
Xcode Private Training. Advanced Network hacking & Security
2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:
1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS
1. Instalasi Linux Server (Ubuntu 12.04 LTS) Masukkan CD Ubuntu Server 120.04 LTS 1 2 3 4 5 Selesai Instasli, kini siap Login ke Server Linux 6 2. Administrasi Firewall + Internet Gateway Ubuntu Server
I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:
Instalasi Samba di Ubuntu Server Heri Susanto [email protected] http://heridoank.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Xcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
TUGAS PENDAHULUAN MODUL
TUGAS PENDAHULUAN MODUL 05 PRAKTIKUM TIM ASISTEN SISTEM OPERASI NETWORK Mari kita mulai dengan memahami networking secara umum. seperti yang sudah dipelajari di modul 2, bagaimana fungsi dan konfigurasi
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1. Menggunakan UBUNTU TKJ SMKN 1 Lembah Melintang
PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1 Menggunakan UBUNTU 15.04 TKJ SMKN 1 Lembah Melintang INSTALASI Lakukan instalasi seperti debian. Pilih Paket software openssh, Lamp, DNS, postgresql
Xcode Private Training. Network hacking & Security
2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara
BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast.
BAB III PERANCANGAN Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast. 3.1. Server Shoutcast Arsitektur perancangan sistem audio streaming dengan server shoutcast digambarkan
Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN
Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 41 Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN Suroto *), John Friadi
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH
LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan
Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)
Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet
Pembahasan UPK Paket 1
Pembahasan UPK Paket 1 Skenario Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan, tugas anda sebagai seorang teknisi Jaringan adalah merancang bangun dan mengkonfigurasi sebuah
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM
LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark
LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK
Instalasi File Server
Instalasi File Server File Server File Server memberikan layanan berupa penyediaaan file ataupun folder yang dapat diakses bersama-sama oleh para pengguna di dalam suatu jaringan. File Server sering juga
BAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Dalam tahapan ini, ada beberapa rancangan sistem backup yang dijalankan. Hal ini disesuaikan dengan kebutuhan target server. Berikut adalah rancangan yang akan dibangun : 4.1
RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN
RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN Aditya Amirullah 1, AlylAfifRidqi 2, Dr. Adnan ST, MT.,Ir. ChristoforusYohanes, MT Abstract Honeypot adalah
PRAKTIKUM 11 APPLICATION LAYER
PRAKTIKUM 11 APPLICATION LAYER I. Tujuan 1. Mahasiswa memahami konsep aplikasi web server, remote access dan file transfer di jaringan. 2. Mahasiswa mampu membangun web server, telnet, tftp dan ftp II.
III. Proses Pengerjaan
I.Latar Belakang Keamanan jaringan, PC, server-server, dan perangkat computer Anda yang lainnya memang merupakan comput yang cukup penting untuk diperhatikan saat ini. Jika beberapa comput yang lalu keamanan
KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah
FIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11
DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...
Jurnal JARKOM Vol. 1 No. 1 Desember 2013
ANALISIS DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN HONEYD SEBAGAI ALAT BANTU PENGUMPULAN INFORMASI AKTIVITAS SERANGAN PADA JARINGAN Ardianto Setyo Nugroho 1, Suwanto Raharjo 2, Joko Triyono 3 1, 2,3 Teknik
Instalasi Ubuntu Server
Instalasi Ubuntu Server Download Ubuntu Server 14.04.X LTS Anda bisa mendownload pada situs resmi Ubuntu di halaman http://releases.ubuntu.com/14.04/. Lihat bagian Server install image, ada 2(dua) pilihan
Konfigurasi Jaringan di Linux. Rolly Yesputra rollyyp.wordpress.com WA
Konfigurasi Jaringan di Linux Rolly Yesputra rollyyp.wordpress.com WA. 082591177785 Konfigurasi TCP/IP di Linux Konfigurasi TCP/IP di Ubuntu Server agak sedikit berbeda jika kalian bandingkan dengan sistem
Xcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan
MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: MEMILIH SISTEM OPERASI UNTUK SERVER Habib Ahmad Purba 0 P a g e PERTIMBANGAN DALAM MEMILIH SISTEM OPERASI SERVER Di dalam artikel kita sebelumnya, kita
BAB 2 DASAR TEORI. menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer
BAB 2 DASAR TEORI 2.1 Honeypot Honeypot adalah sebuah sistem atau komputer yang dikorbankan untuk menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer (2005), honeypot dapat
Pengenalan Linux Konfigurasi TCP/IP
ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio [email protected] Henry Rossi Andrian [email protected]
LAPORAN MEMBUAT WEB SERVER DENGAN SISTEM OPERASI UBUNTU Oleh : Hendro Wijayanto ( ) Danang Kurniawan ( )
LAPORAN MEMBUAT WEB SERVER DENGAN SISTEM OPERASI UBUNTU 9.10 Oleh : Hendro Wijayanto (08.5.00027) Danang Kurniawan (08.5.00020) SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER SINAR NUSANTARA SURAKARTA
Sistem Monitoring Di Debian 6
Sistem Monitoring Di Debian 6 1. Cacti Untuk menginstal Cacti pastikan di komputer sudah ada Apache web server, interpreter PHP, database MySQL, RRD Tool, dan protokol SNMP. Kalo semuanya sudah ada bisa
FTP server merupakan sebuah server yang memanfaatkan File Transfer Protocol (FTP) untuk keperluan transfer file antar mesin pada jaringan TCP/IP.
FTP server merupakan sebuah server yang memanfaatkan File Transfer Protocol (FTP) untuk keperluan transfer file antar mesin pada jaringan TCP/IP. FTP adalah sebuah protokol Internet yang berjalan di dalam
BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses membuat dan menampilkan gambar-gambar hasil yang telah dikerjakan. 4.1 Instalasi dan Penggunaan VMware Workstation 11 Tahap Instalasi VMware
INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono
INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono - 04113065 Diasumsikan komputer telah terinstall sistem operasi debian atau turunannya. Untuk membuat suatu web server pada dasarnya aplikasi yang
Silahkan ikuti langkah-langkah berikut :
Silahkan ikuti langkah-langkah berikut : 1. Yang perlu dipersiapkan adalah pastikan anda sudah mem-burning OS Linux Ubuntu 16.04 ke DVD-R atau DVD-RW. Silahkan booting ke CD dari PC anda, jika anda benar
PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan
JOB SHEET. PRAKTIK MATA PELAJARAN Troubleshooting Jaringan PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELAS XII
JOB SHEET PRAKTIK MATA PELAJARAN Troubleshooting Jaringan PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELAS XII Nama Siswa :... Kelas :... No Absen :... PEMERINTAH KABUPATEN JEPARA DINAS PENDIDIKAN PEMUDA
REMOTE ACCESS DNS SERVER
ADMINISTRASI SERVER REMOTE ACCESS DNS SERVER Remote Access Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun software yang ada. Remote Access adalah salah
May 7, 2015 [LAPORAN PRAKTIKUM SISTEM OPERASI MODUL 06]
FINAL 5 May 7, 2015 [LAPORAN PRAKTIKUM SISTEM OPERASI MODUL 06] 5 Tim Asisten PSO 2015 NETWORK 1 NETWORK Buatlah sebuah koneksi dengan menggunakan ssh. Apa itu ssh? Secure Shell, selengkapnya bisa kalian
BAB IV DISKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses instalasi VMWare Workstation dan
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses instalasi VMWare Workstation dan Zimbra Collaboration Suite dengan menampilkan hasil pembuatan mail server yang telah dikerjakan. 4.1 Instalasi
IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR
e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2356 IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR Hikmah Gatra1 Nina Hendrarini2 1,2,3 1 [email protected]
2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
A. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan
FTP SERVER MAIL SERVER WEBMAIL
ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol
Metode Akses Mail dari Client
Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server
PEMBANGUNAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN HONEYPOT SERVER PADA JARINGAN DEMITLITERIZED ZONE (DMZ) DI BKPSDM KOTA PADANG TUGAS AKHIR
PEMBANGUNAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN HONEYPOT SERVER PADA JARINGAN DEMITLITERIZED ZONE (DMZ) DI BKPSDM KOTA PADANG TUGAS AKHIR Oleh : FUADDI SYAH RAHMAN AMIN 1401082006 PROGRAM STUDI TEKNIK
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth
STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Load Balancing Sambungan ke Internet dan Monitoring Jaringan
Load Balancing Sambungan ke Internet dan Monitoring Jaringan Onno W. Purbo Dalam operasi jaringan, ada banyak hal yang sering kali membuat pusing kepala kita sebagai administrator jaringan. Hal yang paling
Praktikum 13 Konfigurasi Keamanan Layanan Proxy
Praktikum 13 Konfigurasi Keamanan Layanan Proxy A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi, konfigurasi keamanan proxy server. 2. Memahami dan mampu melakukan instalasi dan konfigurasi
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
BAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
seandainya Anda sedang melakukan maintenance server dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu Anda, account dan password
PRAKTIKUM 7 SECURE SHELL (SSH) I. Tujuan : Mahasiswa dapat memahami penggunaan service secure shell dan secure ftp pada sistem operasi unix/linux Mahasiswa mampu melakukan instalasi dan konfigurasi ssh
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan
LAPORAN PRAKTIKUM MODUL PRAKTIKUM TIM ASISTEN SISTEM OPERASI 2014
LAPORAN PRAKTIKUM MODUL 04 PRAKTIKUM TIM ASISTEN SISTEM OPERASI 2014 DESKTOP ENVIRONMENT Ceritanya, kalian melakukan instalasi suatu distribusi GNU/Linux dari awal. Nah, kalian membutuhkan sebuah lingkungan
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Praktikum 8. Traffic Shaping (CBQ) Pengenalan QoS
PRAKTIKUM 8 Traffic Shaping (CBQ) 1 Praktikum 8 Traffic Shaping (CBQ) POKOK BAHASAN: Traffic shaping daemon Bandwidth manajemen. TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan
Jurnal JARKOM Vol. 2 No. 2Juni2015
APLIKASI MONITORING KEAMANAN JARINGAN DENGAN MENGGUNAKAN IDS DAN ROUTER MIKROTIK Pidie wiyanto 1, Amir Hamzah 2, Mohammad Sholeh 3 1,2,3 Prodi Teknik Informatika, FTI, IST AKPRIND Yogyakarta 1 [email protected],
KONFIGURASI MAIL SERVER PADA DEBIAN 5
KONFIGURASI MAIL SERVER PADA DEBIAN 5 13.1 Tujuan Instruksi Khusus Setelah menyelesaikan praktek ini mahasiswa dapat : a. Mengetahui paket Mail Server pada system operasi linux debian 5 b. Menginstal paket
BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware
39 BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT 4.1. Persiapan Perancangan Sistem 4.1.1. Hardware yang dibutuhkan Laptop Yang digunakan 1 buah laptop. Simulasi percobaan Manajemen Konfigurasi
Panduan Cara Menggunakan Server VPS
Panduan Cara Menggunakan Server VPS [Document subtitle] Rizki Rinaldi [Course title] DESKRIPSI Nama Tutorial : Panduan Cara Menggunakan Server VPS Tujuan Tutorial : Memberikan panduan langkah demi langkah
Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -
Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk
DNS SERVER LINUX DEBIAN 8.5
DNS SERVER LINUX DEBIAN 8.5 A. Pengertian DNS Server DNS atau Domain Name Service adalah sebuah sistem yang dikembangkan untuk mengelola penamaan suatu komputer, layanan ataupun sumber daya di jaringan
Jaringan Virtual : Mikrotik, Cisco & Jupiter dengan GNS 3
I Hak Cipta 2015 Pada Penulis Hak Cipta dilindungi Undang-Undang. Dilarang memperbanyak atau memindahkan sebagian atau seluruh isi buku ini dalam bentuk apapun, baik secara elektronis maupun mekanis, termasuk
BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,
33 BAB IV PEMBUATAN SQUID PROXY 4.1 Konfigurasi Gateway Langkah awal pembatana diawali dengan konfigurasi networking untuk membentuk Internet gateway, berikut langkah-langkahnya : 1. Pertamakali, carilah
Pelatihan IV: Server. Tugas Mata Kuliah Rekayasa Internet
Pelatihan IV: Server Minimal 2 Laptop per Kelompok kecil Downlaod ISO UBUNTU SERVER di http://kambing.ui.ac.id Install Virtual Box di Laptop Masing2 Pelajari Tentang: DNS SERVER DHCP SERVER Mail Server
LAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA
LAPORAN HTTPS SERVER Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA Dasar Teori HTTPS merupakan kata yang berasal dari bahasa inggris dan asal katanya terdiri
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,
PRAKTIKUM 1 TELNET DAN SSH SERVER
PRAKTIKUM 1 TELNET DAN SSH SERVER A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH
BAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Hasil Karya Dan Implementasi Proses Implementasi Private Cloud dilakukan setelah satu server dan satu wireless router selesai di konfigurasi. Sistem operasi yang di gunakan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini, perangkat jaringan merupakan hal yang bersifat mutlak untuk diketahui, dipelajari dan diimplementasikan bagi semua mahasiswa Teknik Komputer khususnya mahasiswa
