KEAMANAN KOMPUTER. Pertemuan 11

dokumen-dokumen yang mirip
Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB III. Evaluasi Kemanan Sistem Informasi

atau berubahnya metoda untuk mengoperasikan sistem.

Evaluasi Keamanan Sistem Informasi

EVALUASI KEAMANAN SISTEM INFORMASI

Actual Exploitation. 2. Salah Implementasi

Security Sistem Informasi.

BAB IV. Mengamankan Sistem Informasi

Materi I. Kholid Fathoni, S.Kom., M.T.

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

(Mengatasi Remote Attack)

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

MAKALAH INTERNET BANKING SECURITY

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Pertemuan III. Referensi Model TCP/IP

PENDAHULUAN. Bab Latar Belakang

Pertemuan III. Referensi Model TCP/IP

Methods of Manual Penetration Testing (Actual Exploit)

THREAT PACKET ANALYSIS USING SNORT

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

TUGAS JARINGAN KOMPUTER

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Management Oleh : Felix Andreas Sutanto

(SIMPLE NETWORK MANAGEMENT PROTOCOL) Muhammad Zen Samsono Hadi, ST. Msc.

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Firewall & WEB SERVICE

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

2. SSH dengan password: SSH dengan public key:

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

Firewall. Pertemuan V

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Keamanan Web Server. Pertemuan XI WEB HACKING

A. TUJUAN PEMBELAJARAN

TUGAS MANAJEMEN JARINGAN

KEAMANAN . Subianto AMIK JTC SEMARANG

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Praktikum ROUTER DENGAN IP MASQUERADE

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

Firewall. Pertemuan V

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

FTP SERVER MAIL SERVER WEBMAIL

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Layanan ( service) Simple Mail Transport Protocol (SMTP)

Andi Dwi Riyanto, M.Kom

Monitoring Sistem Jaringan Dengan Protokol SNMP

BAB I PENDAHULUAN. 1.1 Latar Belakang

A I S Y A T U L K A R I M A

MENGEVALUASI STATUS SISTEM TIK.JK

PENGAMANAN JARINGAN KOMPUTER

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 PERANCANGAN SISTEM

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Monitoring Jaringan Komputer dengan Network Protocol Analyzer 0

Mengamankan Sistem Informasi

PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Modul 4 Telnet dan File Transfer Protocol (FTP)

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Jaringan Komputer - Jilid V

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB VI. Eksploitasi Keamanan

Extended Access List untuk Mengendalikan Trafik Jaringan

Tugas Bahasa Indonesia

Imam Prasetyo Apa sih Protokol POP?

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

PRAKTIKUM 1 TELNET DAN SSH SERVER

BAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Access-List. Oleh : Akhmad Mukhammad

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Praktikum POSTFIX MAIL SERVER

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Transport Layer. Oleh : Akhmad Mukhammad

Transkripsi:

KEAMANAN KOMPUTER Pertemuan 11

Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan perangkat baru yang menyebabkan menurunya tingkat security atau berubahnya untuk mengoperasikan sistem.misal masih menggunakan password yang sama dari vendor.

Sumber Lubang Keamanan 1. Salah Design 2. Implementasi kurang baik 3. Salah konfigurasi 4. Salah menggunakan program/ sistem

Salah Desain Akibat desain yang salah, walaupun implementasinya baik, kelemahan dari sistem akan tetap ada Contoh: kesalahan desain urutan nomor (squence numbering) dari paket TCP/ IP, kesalahan ini dapat dieksploitasi sehingga timbul masalh yang dikenal dengan nama IP Spoofing (Sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang)

Implementasi yang kurang baik Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean Tidak adanya cek dan testing implementasi suatu program yang baru dibuat. Contoh: kealpaan memfilter karakter-karakter aneh yang dimasukan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.

Salah Konfigurasi Contoh: Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan pass word, maka efeknya menjadi lubang keamanan. Kadan gkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Adanya program yang secara tidak sengaja diset menja di setuid root sehingga ketika dijalankan pemakai me miliki akses seperti super user (root) yang dapat melak ukan apa saja.

Salah Menggunakan Program/ Sistem Kesalahan menggunakan program yang dijalankan denggan menggunakan account root (super user) dapat berakibat fatal

Pengujian Keamanan Sistem Untuk memudahkan administrator dari sistem informasi membutuhkan automated tools, perangkat pembantu otomatis, yang dapat membantu menguji atau evaluasi keamanan sistem yang dikelola

Contoh Tools Pengujian yang dibuat para hacker

Probing Services Probing: Meraba service apa saja yang tersedia. Service diinternet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap service menggunakan port berbeda (SMTP untuk menerima dan mengirim email (port 25), POP3 untuk mengambil email (port 110)) Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk beberapa service yang berbasis TCP / IP, proses probe dapat dilakukan dengan menggunakn program Telnet.

OS FINGERPRINTING Adalah analisis OS Sitem yang ditujukan agar dapat melihan database kelemahan sistem yang dituju. Metode: Service telnet ke server yang dituju, jika server terseb ut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya. Service FTP di port 21. Dengan melakukan telnet ke po rt tersebut dan memberikan perintah SYST anda dap at mengetahui versi dari OS yang digunakan. Melakukan finger ke Web server, dengan menggunakan program netcat (nc).

Penggunaan Program Penyerang Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket program penyerang yang dapat diperoleh diinternet. Penyerangan sifatnya pencurian atau penyadapan data Penyadapan data bisanya dikenal dengan istilah Sniffer dengan menyadap password dan informasi yang sensitif.

Penggunaan Sistem Pemantau Jaringan Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol)