Praktikum 4 Keamanan Jaringan

dokumen-dokumen yang mirip
BAB IV HASIL DAN ANALISA

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Unhide Passwords for Firefox

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM

Membuat FTP di Windows Server 2003

A. INSTALLASI SOFTWARE

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Instalasi & Konfigurasi MySQL Server

Muhammad Fikri Hidayatullah

Manual Book SID-RETAIL Pro Manual Book SID-RETAIL Pro

A. INSTALLASI SOFTWARE

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

Web Server Administrator

A. INSTALLASI SOFTWARE

FILE TRANSFER PROTOCOL (FTP) SERVER

Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

Mudafiq Riyan Pratama

I. INSTALLASI SOFTWARE

Keamanan Jaringan (Network Security)

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER

Tahap-tahap menginstall ORACLE 10g

Hacking & Security (Internet) #2

Manual Book SID-KOPERASI Manual Book SID-KOPERASI

Maka akan tampil jendela Internet Information Services (IIS) Manager. Kemudian klik Web Sites Membuat folder data

Proses Urutan Installasi SQL SERVER. Setelah Setup.exe, di klik, maka akan muncul gambar di bawah ini :

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

d. Pilih partisi atau hard disk untuk menginstall windows Xp. setelah itu tekan enter untuk melanjutkan, tekan tombol C untuk membuat partisi baru

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17

Biznet GIO Cloud Membangun VPN Client to Site

BAB IV HASIL DAN ANALISIS Install Winbox Dan VNC Pada Server

Departemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama

A. INSTALLASI SOFTWARE

PETUNJUK PEMAKAIAN SOFTWARE

INSTALASI ACTIVE DIRECTORY

Tutorial : Pemanfaatan NetMeeting dalam LAN (Local Area Network) DAFTAR ISI

INSTALLATION CHECKING

2.1 Instalasi Joomla Secara Lokal

MODUL 1. SIWAK 1.1 Modul SIWAK

KONFIGURASI MAIL SERVER DENGAN MERCURY

Biznet GIO Cloud Menghubungkan VM via SSH

mysql.rar (untuk Windows 32bit) atau mysql64.rar (untuk Windows 64bit) sesudah unzip, akan didapatkan file server.exe dan client.

Membuat Router dengan NAT pada Windows XP

Konsep Dasar Malware Analysis

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

97. CEK KONEKSI NETWORK

Manual Book SID RENTAL BUKU, by Manual Book SID RENTAL BUKU, by

Frequently Asked Question

INSTALASI BADAK EXPRESS

USER MANUAL. TREND MICRO Internet Security Pro. Control dan Setting Home Network TIS dan TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

PETUNJUK PEMAKAIAN SOFTWARE

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE

Install Italc Di Windows XP

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

BAB I PENDAHULUAN UKDW

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

Panduan Penggunaan dan Perawatan Server

MEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N

Menginstall server dengan CD Server Installation

LAPORAN PRAKTIKUM SISTEM BASIS DATA INSTALASI IBM DB2 DAN IBM DATA STUDIO CLIENT

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Step By Step IIS By Prihastomo

Membangun Website dengan Joomla!

BAB IV HASIL DAN UJI COBA

TUTORIAL. Menghapus Virus GUARDIAN

PENGENALAN MICROSOFT SQL SERVER

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Manual Book SID-SEKOLAH Manual Book SID-SEKOLAH

Browser Hijacker Trojan Horse Spyware

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

VIRTUALISASI PENYIMPANAN FILE PERPUSTAKAAN PETUNJUK TEKNIS

Tutorial Untuk Siaran Bareng pada Online Radio (Bagian 3 & 4)

User Manual Billing Mikrotik Versi 3.20

DXCluster Dengan Web, Telnet Serta. RXCluster. Khusus Untuk Pengguna AI20CLN

AeroCity Internet 2.0 Client

Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office

DATABASE SQL SERVER. Database SQL Server Halaman 1

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Nelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.

Tutorial Instalasi dan Konfigurasi Network

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Perawatan Registry dengan Registry Mechanic

Panduan Network Connection

SMK BHAKTI NUSANTARA BOJA

10.1 Menggunakan FTP

KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Instalasi ubuntu. Langkah pertama boot ubuntu installer pada PC anda. pilih start or install ubuntu

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1

MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN

STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan

Buku Manual JIBAS Backup & Restore JIBAS: Jaringan Informasi Bersama Antar Sekolah ROAD TO COMMUNITY. Versi Dokumen 2.

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Transkripsi:

Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya (malicious software/malware) yang disusupkan ke dalam suatu sistem komputer. Trojan tidak membawa pengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Banyak hal yang dapat dilakukan oleh penyerang terhadap komputer yang telah dikendalikan, yaitu dari hal yang ringan sampai dengan hal yang berbahaya. Trojan bekerja dengan cara membuka pintu belakang berupa port pada nomor tertentu. Jika terdapat port dengan nomor tidak umum dan terbuka, maka hal ini mengindikasikan adanya kegiatan aktif trojan. C. Langkah-langkah praktikum C.1. Mengenal port 1. Memeriksa port 2. Jalankan program superscan 3. Muatkan (load) data port yang akan diperiksa. Misalnya menggunakan file scanner.lst

4. Klik select all, yang artinya semua port pada daftar scanner.lst akan diperiksa 5. Klik OK, simpan hasil perubahan. 6. Jangan lupa memasukkan IP yang akan di scan (dalam contoh ini adalah IP local yaitu 127.0.0.1). Kemudian tekan start. 7. Catat alamat-alamat port yang terbuka, dan sebutkan layanan (service) yang dijalankan. 8. Periksa layanan (service) port yang terbuka tersebut melalui situs IANA (http://www.iana.org/assignments/port-numbers). Apakah sudah sesuai? C.2. Mengenal Trojan Horse Trojan yang akan digunakan sebagai contoh adalah Optix Pro. Program ini dibuat oleh EvilEyeSoftware (http://www.evileyesoftware.com). Optix Pro terdiri dari dua bagian utama yaitu builder.exe untuk membuat server, dan client.exe pada sisi klien. Fase pembuatan program server Trojan umumnya bertujuan untuk merancang trik-trik yang melengkapi kemampuan server tersebut agar dapat mudah disusupkan serta sulit dikenali. Berikut ini contoh langkah-langkah membuat server Trojan Optik Pro: 1. Jalankan builder.exe 2. Klik menu Main Setting, General Information 3. Isikan nama 4. Tentukan port yang akan digunakan oleh Server Trojan. Pilih antara 1024 65535 (berdasarkan RFC 1700). Mengapa memulai dari port 1024? Jelaskan ketentuan yang berlaku untuk port 0-1024. 5. Tentukan password untuk akses ke server

6. Isikan Fake Error, sekedar menampilkan pesan palsu. Gambar 1. Konfigurasi Main Settings 7. Selanjutnya klik menu Startup & Installation, 8. Kemudian pilih Startup. Konfigurasi disini terkait dengan cara yang akan digunakan agar program Server Trojan berjalan secara otomatis setiap kali komputer korban dihidupkan. Terdapat beberapa cara agar program berjalan otomatis di windows yaitu melalui setting di registry, win.ini, dan file.ini. Atau dapat pula menggunakan fungsi S7 sebagai program perantara yg akan me-load program Trojan yang sebenarnya agar korban tidak curiga saat program itu berjalan otomatis dikomputernya. Gambar 2. Konfigurasi Startup

9. Klik menu File Setup, disini kita menentukan nama samaran Trojan pada saat Trojan berjalan. Biasanya nama file yang digunakan mirip dengan File System Windows seperti printer.exe, system32.exe, dll. Mengapa dibuat sama? Gambar 3. Konfigurasi File Setup 10. Menu Notifications, merupakan fasilitas yang digunakan sebagai pemberitahuan kepada kita ketika korban melakukan OnLine. 11. Pada bagian Firewall & AVS Evasion memungkinkan Trojan mematikan AntiVirus maupun firewall yang terinstall dikomputer korban yg bertujuan agar Trojan tidak diketahui atau dihalangi oleh antivirus maupun firewall. 12. Tekan tombol Build/create Server, lalu simpan dengan nama yang menurut anda akan menarik perhatian orang. 13. Bila Trojan server di eksekusi (klik) maka Trojan menyalin dirinya ke direktori sistem dengan nama yg telah kita buat di Startup & Installation File Setup Server File Name. Program system32 inilah yang akan dijalankan secara otomatis sehingga file asli xxxxx.exe tidak diperlukan lagi dan bisa dihapus. Server Trojan sudah selesai diciptakan. 14. Jalankan server Trojan 15. Tunjukkan keberadaannya pada jendela Task Manager. 16. Setelah program Server Trojan selesai, jalankan Program Client Trojan dari komputer klien. 17. Masukkan IP korban (yang terdapat server trojan), isikan port sesuai yang telah kita tentukan, masukkan password, lalu klik tombol Connect. 18. Komputer korban sudah dapat dikendalikan. 19. Dapatkah anda menjalankan trojan lebih dari satu (pada komputer korban yang sama)? Bagaimana caranya? Buktikan dengan meng-capture task manager.

20. Apa yang membedakan cara koneksi ke server-server tersebut? Mendeteksi keberadaan Trojan melalui deteksi port: 21. Jalankan portscanner 22. Selidiki keberadaan trojan dengan mendeteksi port yang terbuka secara tidak wajar. 23. Hapuslah (uninstall) salah satu Trojan menggunakan program klien: 24. Dengan memahami eksekusi server trojan di komputer korban, maka untuk trojan yang terakhir, hapuslah secara manual. Jelaskan langkah-langkahnya dan buktikan hasilnya.