TUGAS MID KEAMANAN JARINGAN KOMPUTER

dokumen-dokumen yang mirip
Tugas MID Keamanan Jaringan Komputer

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

Keamanan Jaringan Komputer Scanning dan CVE

SELF DEFENDING LINUX NETWORK

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

atau berubahnya metoda untuk mengoperasikan sistem.

MANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) r1

Modul 1 Network Scanner & Probing

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III. Evaluasi Kemanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi

Ujian Tengah Semester Kemanan Jaringan Komputer

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

BAB I PENDAHULUAN 1.1. Latar Belakang

Web Security Berbasis Linux

UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Koneksi TCP sebelum Spoofing

NETWORK SCANNING DAN PROBING

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

A. TUJUAN PEMBELAJARAN

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Jurnal JARKOM Vol. 2 No. 2 Juni2015

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

Firewall. Pertemuan V

PenTest::DNS Spoofing. Beginner Tutorial v.1

MODUL 1 NETWORK SCANNING DAN PROBING

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FILE TRANSFER PROTOCOL (FTP) SERVER

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7

BAB IV HASIL DAN PEMBAHASAN

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

BAB II PROSES INSTALASI LINUX MANDRAKE 9.0

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Penelitian

A. Audit (Jaringan Komputer)

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Firewall. Pertemuan V

BAB II APLIKASI PENDUKUNG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

Materi I. Kholid Fathoni, S.Kom., M.T.

Ethical Hacking Advance. + BadUSB

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

Xcode Private Training. Advanced Network hacking & Security

Computer Security. Network Security

Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing

TASK 5 JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Project 4: Port Scans dan Windows Firewall 5 Point. Kebutuhan dalam projek ini

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Endi Dwi Kristianto

Tutorial Monitoring Jaringan Komputer Menggunakan NetworkView

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Xcode Intensif Training. Computer Networking. Advanced

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Artikel Populer IlmuKomputer.Com

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

EVALUASI KEAMANAN APLIKASI SISTEM INFORMASI MAHASISWA MENGGUNAKAN FRAMEWORK VAPT (STUDI KASUS : SISTER UNIVERSITAS JEMBER)

3. 3 Application Layer Protocols and Services Examples

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

PENGENALAN MySQL. Riana Sepriyanti. Abstrak. Pendahuluan.

BAB I PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini, sudah sangat cepat dan

Choirul Amri. I. Pendahuluan.

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN 1.1. Latar Belakang

Dasar Keamanan Jaringan Komputer

Transkripsi:

TUGAS MID KEAMANAN JARINGAN KOMPUTER Oleh: Elvatyara Rahmadiany Puteri 09121001034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016

Target : www.elearning.unsri.ac.id IP Address : 103.241.4.18 1. Scanning dengan menggunakan NMAP Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap. Hasil scanning web elearning unsri dengan menggunakan NMAP:

Analisa: Dari scanning yang telah dilakukan dapat diketahui bahwa web elearning UNSRI memiliki 1000 port yang bisa discanning. Host status dari web ini adalah up, namun dari 1000 port yang tersedia, port yang dalam kondisi terbuka hanya 13 port, port dalam kondisi filtered ada 1 port, dan sisanya 986 adalah port yang tertutup. Gambar dibawah ini menunjukkan detail dari port-port yang terbuka dan port yang dalam kondisi filtered.

2. Scanning dengan menggunakan Nessus Nessus dibuat oleh Renaud Deraison pada tahun 1998. Nessus adalah salah satu scanner keamanan jaringan yang harus digunakan oleh administrator system. Nessus merupakan sebuah software scanning, yang dapat digunakan untuk meng-audit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of servicenessus berfungsi untuk monitoring lalulintas jaringan. Dikarenakan fungsi dari Nessus dapat digunakan untuk mendeteksi adanya kelemahan ataupun cacat dari suatu sistem maka Nessus menjadi salah satu tool andalan ketika melakukan audit keamanan suatu sistem. Sebelum Nessus versi 3, aplikasi ini bersifat open source dan menjadi salah satu primadona di dunia open source. Namun sekarang mulai Nessus versi 3 oleh Teenable Security dijadikan sebagai aplikasi propietary dan closed source. Dibawah ini merupakan hasil daripada scanning dengan menggunakan Nessus:

Analisa: Sama dengan scanning dengan menggunakan Nmap sebelumnya, scanning dengan menggunakan Nessus juga menunjukkan bahwa port yang terbuka dan dapat diakses daripada situs elearning unsri ini berjumlah 13 port. Selain mengetahui port yang terbuka, kita juga mendapatkan info mengenai CVE Number yang digunakan oleh situs ini, yaitu: CVE-1999-0017 CVE-2013-2566 CVE-2015-2808 CVE-2014-3566 CVE-1999-0497 CVE-1999-0024 CVE-2006-0987 CVE-1999-0505 CVE-2008-5161 3. Scanning dengan menggunakan Nikto Nikto adalah tools untuk pemeriksaan vulnerability pada apache. Jadi anda dapat mengetahui dimana letak hole pada suatu web server. Dibawah ini adalah hasil scanning situs elearning dengan menggunakan nikto:

Analisa: Dari scanning yang telah dilakukan dengan nikto, kita dapat melihat beberapa OSVDB dari situs elearning ini yang kemudian dapat kita gunakan untuk pencarian CVE Number. 4. Scanning dengan menggunakan Advance Port Scanner Advanced Port Scanner adalah scanner jaringan gratis yang memungkinkan Anda untuk cepat menemukan port yang terbuka pada komputer jaringan dan mengambil versi program yang berjalan pada port terdeteksi. Program ini memiliki antarmuka yang userfriendly dan fungsionalitas yang kaya. Dibawah ini merupakan hasil daripada scanning dengan menggunakan Advanced Port Scanner:

Analisa: Dari hasil scanning dengan menggunakan Advanced Port Scanner, kita dapat melihat daripada situs elearning unsri ini terdapat 7 port yang terbuka dan dapat diakses.

Mapping CVE Number 1999-0017 1999-0497 2013-2566 2008-5161 2015-2808 FTP BOUNCE Plaintext-Recovery 2014-3566 Man-In-The-Middle 1999-0024 DNS Cache Poisoning 2006-0987 DoS 1999-0505 Windows NT