165020(VI-SK) Lie Jasa. Rabu, (A), (B) Ruang, C-205 / A-301. Dosen

dokumen-dokumen yang mirip
Hacking Tools whois, host, nslookup, dig (tools di

Eksploitasi Keamanan

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Dosen Pengampu : Muhammad Riza Hilmi, ST.

SATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh

12. Internet dan Jaringan Konvergensi

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

TEE 843 Sistem Telekomunikasi. Internet dan Jaringan Konvergensi. Muhammad Daud Nurdin

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

MENGENAL PROTOCOL TCP IP

MODEL OSI LAYER DAN DOD

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

BAB 2 TINJAUAN PUSTAKA

Computer Networking & Security. H. Mochamad Wahyudi, CCNA, CEH, CHFI

Refrensi OSI

Ethical Hacking Advance. + BadUSB

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

BAB 2: INTRODUCTION TCP/IP

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

IP Address. Dedi Hermanto

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Arsitektur, Standarisasi, dan Trend

layer interface layanan protokol

DAFTAR GAMBAR. xiii. Halaman

Networking Model. Oleh : Akhmad Mukhammad

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

Materi Kuliah Jaringan Komputer ke-4 : Hand Out : Piping Supriatna

Pendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya

REVIEW MODEL OSI DAN TCP/IP

Xcode Intensif Training. Computer Networking. Advanced

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

Hubungan Aplikasi dan Transport

BAB 3: PROTOCOL. Introduction to Networks

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Computer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom.

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Sejarah TCP/IP TCP/IP

Open Systems Interconnection 7 - Layer

TK 2134 PROTOKOL ROUTING

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Xcode Private Training. Advanced Network hacking & Security

STANDARISASI JARINGAN KOMPUTER. Pertemuan 5

Computer Security. Network Security

Topologi, Protokol dan Peralatan Networking Wireless Lan

(Mengatasi Remote Attack)

Xcode Private Training. Network hacking & Security

Praktikum Jaringan Komputer 2

atau berubahnya metoda untuk mengoperasikan sistem.

RENCANA PELAKSANAAN PEMBELAJARAN (RPP)

Protokol Jaringan Komputer

Jumlah Soal : 40 soal

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

BAB II LANDASAN TEORI

Evaluasi Keamanan Sistem Informasi

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Referensi Model OSI & TCP/IP

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

Xcode Intensif Training. Computer Networking. Advanced

BAB III LANDASAN TEORI

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

Lapisan OSI Dan Mcam-Macam Layer

Keamanan Jaringan Komputer

Xcode Private Training. Network Hacking & Wireless. Hacking

Computer Security. Network Security

MATERI JARINGAN KOMPUTER NETWORK ADMINISTRATOR

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

Tugas Jaringan Komputer

Pertemuan 2. Komunikasi Data

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

MODEL KOMUNIKASI DATA STANDAR

JARINGAN KOMPUTER MODUL 3

Rahmady Liyantanto liyantanto.wordpress.com

GBPP. V. Metoda Perkuliahan Ceramah Diskusi Presentasi Survey Lapangan Latihan Soal Quis Tugas (Mandiri + Kelompok)

RENCANA PEMBELAJARAN SEMESTER (RPS)

JENIS-JENIS PORT LOGIKA DAN FUNGSI-FUNGSINYA

DAFTAR ISTILAH / SINGKATAN

SEKILAS TENTANG JATINGAN KOMPUTER BESERTA MANFAATNYA

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

PRAKTIKUM KEAMANAN JARINGAN

Rahmady Liyantanto liyantanto.wordpress.com

Xcode Intensif Training. Ethical Hacking

YANG DASAR DARI JARINGAN

Protokol TCP/IP. Oleh: Eko Marpanaji

JARINGAN KOMPUTER : RANGKUMAN KOMUNIKASI DAN PROTOKOL JARINGAN

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Model OSI. Diambil dari /tutorial/linux/osi.html

Pengenalan Jaringan Komputer. Pertemuan I. Definisi Jaringan Komputer. Manfaat Jaringan Komputer. Manfaat Jaringan Komputer (lanjutan)

Pertemuan II. Referensi Model OSI

Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam kon

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

Transkripsi:

AUDIT JARINGAN 165020(VI-SK) Rabu, 08.00-10.30 (A), 18.30-21.00 (B) Ruang, C-205 / A-301 Dosen Lie Jasa

Prasyarat Komunikasi Data, Jaringan Komputer Tujuan Mahasiswa memahami tentang dasardasar audit jaringan komputer, langkah pengamanan dan manajeman pengelolaan sebuah jaringan komputer

Pokok Bahasan 1. Kilas Balik LAN : Prinsip kerja LAN, Pendukung dasar untuk LAN pada sisi perangkat keras, perangkat lunak dan protokol 2. Kilas Balik Internet : Prinsip kerja Internet, Komponen pada Internet. 3. Antrian dan Tumbukan (queuing and congestion): Modeling antrian pada berbagai bentuk jaringan komputer, Perhitungan kejadian tumbukan dalam jaringan komputer. 4. Routing dan Switching : Prinsip kerja Routing, Prinsip kerja Switching. 5. Wireless : Prinsip Wireless, Protokol dan perangkat wireless, Implementasi. 6. Keamanan Jaringan: Prinsip Keamanan Jaringan, Merancang Keamanan Jaringan, Komponen Keamanan Jaringan, Penerapan. 7. VoIP: Prinsip VoIP, Protokol dan komponen VoIP, Penerapan. 8. Jaringan bergerak (mobile network) : Prinsip Jaringan Mobil, Protokol dan komponen Jaringan Mobil, Penerapan. 9. QoS dan audit jaringan komputer : Prinsip QoS dan Audit Jaringan Komputer, Standar yang ada dalam QoS dan Audit Jaringan Komputer, Contoh kasus.

Referensi Judul Computer Networks 4ed Penerbit Prentice-Hall Pengarang Andrew S Tanenbaum New Jersey, 2003 Judul Konsep Jaringan Komputer dan Pengembangan Penerbit Salemba Infotek Pengarang Wahana Komputer Tim Jakarta, 2003

JADWAL KULIAH Tatap Muka MAR APR MEI JUNI 13 20 27 3 10 17 24 1 8 15 22 29 5 12 19 26 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Responsi / Bimbingan Melalui : e-mail, Ketemu langsung

Sistem Penilaian 1. Kehadiran : 10% 2. Tugas Harian : 10% 3. Tugas Project : 20% 4. QUIST : 10% 5. UTS : 20% 6. UAS : 30% ------------------ + Total : 100% Nilai tertinggi A terendah D

TARGET PEMBELAJARAN 1. Mengenal dengan baik sebuah Sistem Jaringan Komputer 2. Mengenal dengan baik dasar dasar Audit Jaringan Komputer 3. Memahami dengan baik Keamanan Jaringan Komputer 4. Mampu Mengelola sebuah managemen jaringan Komputer.

tugas_mk_lie@yahoo.co.id hp. 08123931535 Email :? HP:?

Komponen Jaringan Server Topologi NIC

Komponen Jaringan UTP Cable Stright Warna Kabel Cross

Komponen Jaringan BNC Pigtill RG 45

Komponen Jaringan USB Modem Hub Switch

Komponen Jaringan Router

Komponen Jaringan Wireless LAN

Aplikasi Wireless Pager GPS Optic Cordless Infra Red Satelite

Stnadar yang ada dalam QoS dan Audit Jaringan Komputer Mobile Sistem Contoh kasus

OSI TCP/IP Protocol Suite Session Presentation Application Telnet FTP (File Transfer Protocol) TFTP (Trivial File Transfer Protocol) SMTP (Simple Mail Transfer Protocol) LPD (Line Printer Daemon) NFS (Network File System) SNMP (Simple Network Managem ent Protocol) X Window Others Transport TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Network ICMP (Internet Control Message Protocol) BootP (Bootstrap Protocol) IP (Internet Protocol) ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol) Physical Data Link Ethernet Token Ring FDDI (Fibre Distributed Data Interface) Frame Relay Others CP2077 - Networking 18

Sistem Keamanan Jaringan Komputer

Nomor Port Internet Jumlah Port = 65.535 (2 16 ), Port yang umum digunakan adalah : Port 21 FTP (File Transfer Protocol) Port 22 SSH (Secure Shell) Port 23 Telnet Port 25 SMTP (Simple Mail Transfer Protocol) Port 80 HTTP (Hypertext Transfer Protocol) Port 110 POP3 (Post Office Protocol, Version 3) Port 119 NNTP (Network News Transfer Protocol) Port 139 NetBIOS session service Port 143 IMAP (Internet Message Access Protocol) Port 194 IRC (Internet Relay Chat Protocol)

Tahapan masuk ke sistem Footprinting Scanning Enumeration Gaining Access Escalating Privilege Pilfering Covering Tracks Creating Backdoors Reconnaissance Scanning Clearing Tracks Maintaining Access Gaining Access

Footprinting Mencari rincian informasi terhadap sistem- sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan : Search Engine, whois, dan DNS Zone Transfer. Tools Hacking : Sam Spade (http://samspade.org), NeoTrace, Visual Route, dll

Scanning Mencari pintu masuk yang paling mungkin. Menggunakan ping sweep dan port scan. Tools : Nmap (www.insecure.org/nmap), SuperScan, UltraScan, NetScan Tools Pro 2003 Penangkalnya : - Firewall (Misalnya : ZonaAlarm, Seagate Personal Firewall, Tinny Personal Firewall) - IDS / Intrusion Detection System (Misalnya : Snort) - PortSentry (Linux)

Enumeration Mencari lebih intensif terhadap sasaran, seperti : Mencari User Account, Network Resource & Share, dan aplikasi yang ada kelemahan Tools : LAN Guard, LAN Views, Net View, IP Network Browser (www.solarwinds.net), GetAcct (www.securityfriday.com)

Gaining Access Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas Password, menebak Password, serta melakukan Buffer Overflow

Escalating Privilege Apabila sudah mendapatkan password user biasa pada tahap sebelumnya, ditahap ini diusahakan mendapat privilege Administrator / Root pada jaringan dengan Password Cracking atau exploit. c:\system32\config\sam # /etc/passwd Tools : LC4/LC5, Lophtcrack, Keylogger (Anti keyloger-nya : Anti Spector www.antispector.de)

Hardware Keylogger

Pada tahap 6, 7, dan 8 Apabila penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (Pilfering), menghilangkan jejak (Covering Tracks), dan menyiapkan pintu belakang (Backdoor) Misalnya : Menghapus log file (Event Viewer), Memasang Trojan, Memasang Keyloger

Bagaimana Hacker Mendapatkan Password? Langkah yang melibatkan kegiatan mendapatkan password : 1. Enumeration 2. Gaining Access 3. Escalating Privileg

Bagaimana Hacker Mendapatkan Password? (Lanj.) Password dapat diperoleh dengan banyak cara antara lain : 1. Password Cracking 2. Social engineering 3. Menghadang email 4. Menggunakan Web Spoofing untuk melihat apa yang anda ketikkan secara online, dll

Melindungi Komputer Menggunakan software original Selalu meng-update O/S secara online (Patch, Automatic Update) Memasang Antivirus yang selalu di-update online Misalnya : Norton Antivirus, McAffee, PC-Cillin, Cillin, Panda Anti Virus, Norman Anti Virus, AVG Anti Virus, AntiVir Pasang Firewall Misalnya : Zone Alarm, Seagate Personal Firewall, Tinny Personal Firewall

Melindungi Komputer (Lanj.) Pasang Program Sniffer untuk mengamati jaringan Memasang IDS (Intrusion Detection System) Contoh : Salus, Snort, atau BlackICE Defender Menutup Service / Port yang tidak digunakan Gunakan Secure Shell yang aman untuk melakukan Remote Login (SSH) Selalu mengamati service yang dijalankan & Log File (Event Viewer) pada server

Password yang baik Bukan berupa password, melainkan pass phrase Terdiri antara 10 12 Karakter Terdiri dari gabungan huruf kapital, huruf kecil, angka & tanda baca (harus komplek) Password diganti secara berkala (Max. 30 hari) Password harus dienkripsi Jangan menggunakan : nama (pacar, suami/istri, anak, perusahaan, dll), tanggal lahir, dst

Melindungi Komputer (Lanj.) Ganti nama Account Administrator dengan nama yang lain Gunakan password yang baik Batasi akses kontrol terhadap mesin hanya dari komputer-komputer atau user yang telah ditentukan saja Batasi waktu penggunaan komputer (Jam & Hari kerja), menggunakan User / Group Security policy

Khusus Wireless Networking Jangan mem-broadcast SSID (Nama jaringan wireless) Mengenkripsi jaringan Wireless dengan WEP / WPA / Radius Lakukan filtering pada komputer-komputer yang diijinkan untuk mengakses jaringan wireless (MAC Address Filtering) Menggunakan perangkat wireless dari vendor yang sama Menggunakan protokol yang sama (802.11a / 802.11b / 802.11g)

Khusus Wireless Networking Gunakan Firewall Hacking tools : Net Stumbler, AiroPeek, Airsnort, Kismet (Linux) / KisMAC (MAC O/S), WEP Crack (Linux)

Untuk keamanan maksimum : Tambahkan VPN untuk akses ke Wireless LAN