P. 1
Modul 3 - Keamanan Jaringan

Modul 3 - Keamanan Jaringan

|Views: 30|Likes:
Published by Kenji Yagami

More info:

Published by: Kenji Yagami on May 15, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

11/23/2013

pdf

text

original

LAPORAN TUGAS KEAMANAN JARINGAN MODUL 3

DI SUSUN OLEH :

1. Ferdian Budi .C 2. Wirawan Teguh .P

( 115623005) ( 115623007)

KELAS : D3 MI A/2011

PROGRAM STUDI D3 MANAJEMEN INFORMATIKA - A JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA 2013

Cari software untuk scanning. Mencari port yang terbuka c. OS fingerprinting (mengetahui OS yang digunakan) 3. 2. dan fitur-fitur yang ada. Sebutkan 5 situs web tentang informasi keamanan /security. 4. . Mengidentifikasi service d. 5.Modul 3 Praktikum Keamanan Jaringan 1. Mencari sistem yang aktif b. Jelaskan dan praktekkan tentang Anonymous proxy dan free proxy server. Lakukan scanning untuk mengetahui: a. dan rangkum 5 jenis isu sekurity dari masing-masing situs web tersebut. kekurangan. kemudian jelaskan kelebihan. Jelaskan dan praktekkan tentang HTTP Tunneling beserta bagaimana cara kerjanya.

Kekurangan :Kelemahan utama adalah tidak semua sistem mematuhi RFC 793 secara tepat. Kelebihan : Ini sangat membantu sekali pada saat kita memulai scanning port yang terbuka di komputer target. Ini berguna agar IP dan MAC kita tidak bisa diketahui(anonimitas di jaringan) . NMAPmemiliki banyak dalam hal teknik sanning. banyak device Cisco devices. Xmas tree. FIN. NMAP Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Dengan menggunakan tool ini. namun dalam perkembangannya sekarang ini. ICMP (ping sweep). kita dapat melihat host yang aktif.ftp proxy (bounce attack). TCP SYN (half open). ini berguna agar IP dan MAC kita tidak bisa diketahui (anonimitas di jaringan). Kekurangan lainnya adalah scan ini tidak dapat membedakan antara port open dengan port tertentu yang filtered. ftp proxy (bounce attack). di versi terbarunya bisa spoof IP dan MAC kita. dan feature-feature scanning lainnya. Sistem operasi utama yang melakukan hal ini adalah Microsoft Windows. Pada awalnya..BAB 1 LANDASAN TEORI Software untuk scanning 1. ACK sweep. seperti: UDP. BSDI. Ini sangat membantu sekali pada saatkita memulai scanning atau mulai mengintip´ port yang terbuka di komputer target. Nmap dibuat oleh Gordon Lyon. ICMP (ping sweep). NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target. dll. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. dan IBM OS/400. Scan ini tidak bekerja terhadap kebanyakan sistem berbasis Unix. FIN. Hal ini membuat seluruh port dianggap sebagai closed. Sistem Operasi yang digunakan. di versiterbarunya bisa spoof IP dan MAC kita. NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target. atau lebih dikenal dengan nama Fyodor Vaskovich. Sejumlah sistem mengirim respon RST atas probe tanpa perduli apakah port terbuka atau tertutup. TCP SYN (half open). TCP Connect(). memberikan anda tanggapan open|filtered. Xmas tree. hampir semua sistem operasi bisa menjalankan Nmap. Null scan. Null scan. dll lah. Nmap hanya bisa berjalan di sistem operasi Linux. bahkan bisadikatakan lengkap dan juga sudah ada yang versi GUI nya. seperti: UDP. TCP Connect(). port yang terbuka. ACK sweep. NMAP memiliki banyak dalam hal teknik sanning. Fitur : nmap di versi terbaru sekarang ini sudah mempunyai fitur yang sangat baik sekali.

Selain menyembunyikan alamat IP pengguna.509 yang perlu diverifikasi melalui Certificate Authority resmi. SSH tidak memerlukan public key certificate. keduanya bisa dipakai untuk menggendong data dalam protokol apa saja (tidak hanya http). Sebuah proxy server akan membuat Anda tersembunyi pada saat melakukan „pencarian informasi‟.2. Perangkat lunak anonymous proxy berada di server proxy. yang sejatinya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL. apabila kampus mereka memblokir situs-situs tertentu. Kalau anda buka situs internet banking. Pop-up Banner Script informasi Referal Opsi-opsi ini harus dikonfigurasi oleh pengguna akhir untuk mengaktifkan server proxy untuk bekerja dengan situs web yang memerlukan cookie atau pop-up. atau “HTTP over SSL”. HTTP Tunneling Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk. Beberapa server anonymous proxy mendukung FTP. anonymous proxy server biasanya menghapus lalu lintas seperti: Cookies. atau server online yang bisa digunakan siapa saja ketika ia membutuhkan bantuan proxy.jadi dengan menggunakan proxy anonymous kita bisa bebas menggunakan internet secara gratis karena sistem web browser operator tidak mengenali siapa yang menggunakannya. SSH dan SSL adalah dua contoh tunneling protocol. Proxy server tidak tahu siapa penggunanya. Free Proxy Server Free proxy merupakan server bebas. Proses dari sebuah proxy sebenarnya cukup sederhana.cara hack akun lewat proxy server). Penggunaan free proxy telah teruji cukup mujarab untuk menembus beberapa situs yang diblok.chace. hanya tahu siapa server proxy. Anda meminta suatu server untuk melakukan pesanan data kepada pemasok data. Pastikan untuk memilih anonymous proxy server yang mendukung protokol yang diinginkan.Penggunaan proxy server sangatlah . Web server tidak tahu siapa pengguna. Free proxy ini umumnya (dalam pengetahuan yang sangat umum pula) digunakan para mahasiswa. Kemudian. sementara yang lain hanya mendukung HTTP. Tentu saja dengan catatan bahwa situs itu tidak juga ikut kena blok. Fitur untuk Carilah dalam Anonymous Proxy Sebuah proxy web yang baik memungkinkan pengguna untuk setup TLS atau SSL terowongan. Anonymous proxy server yang lebih baik juga mendukung HTTPS. Hanya bedanya adalah pada SSL dibutuhkan public key certificate dalam format X. dalam bahasa gaulnya berarti HTTP digendong sama SSL. Hal ini untuk mencegah packet sniffers dari menguping pada pengguna sementara mereka surfing anonim. Web browser terhubung ke server proxy dan proxy server menghubungkan ke web server. 3. pasti anda akan membukanya dengan URL berawalan “https”. Semudah itu. jadi lebih baik memilih server proxy dapat dipercaya (ada lho. Anonymous proxy bagian dari perangkat lunak yang melindungi privasi web browser(pengguna internet) dan anonimitas dari operator jaringan selular. si server itu akan mencarikannya untuk Anda tanpa memberitahu identitas Anda kepada si pemasok data. sehingga lebih sederhana dan lebih mudah dipakai.

Sebuah konten filtering proxy akan mendukung autentikasi pengguna (atau penyewa gratisan). situs Web tentang keamanan jaringan: 1.org situs ini berisi tentang artikel-artikel keamanan jaringan antara lain: Konfigurasi dan penginstallan dns server pada so debian 6. 2. Hal ini. istilah pacaranrendevouz pun ada dalam kasus ini. mengirimkan paket IP dengan nilai offset yang membingungkan. Tampaknya.narotama. misalnya paket ICMP yang berukuran sangat besar. Pada awalnya. konten-filtering dari server memberikan pengawasan secara administratif atas isi yang penyampaiannya dapat satu atau dua arah melalui proxy. menyelinap lewat pintu belakang.mudah. rahman. umumnya digunakan dalam organisasi komersial dan non komersial (khususnya sekolah) dengan tujuan: 1. Serangan Teardrop.ac. Supaya para pekerja fokus pada pekerjaan dan tidak tergoda untuk (misalnya) bermain game online. hal ini pun menghasilkan relokasi data tambahan yang bisa memberikan informasi terperinci mengenai URL yang diakses oleh pengguna tertentu. 3. Untuk memastikan bahwa internet digunakan sesuai dengan kebijakan pengunaan. Hal ini dapat dilakukan semudah berganti rumah.staf. Dengan adanya free proxy server. mengirimkan data TCP SYN dengan alamat palsu. yaitu : Serangan Buffer Overflow. 4. Serangan ini bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Tujuannya adalah untuk menyediakan keamanan dari serangan virus dan malware lainnya dengan cara memindai konten yang masuk secara real time sebelum konten tersebut masuk ke dalam jaringan yang Anda inginkan. mengirimkan data yang melebihi kapasitas sistem. Anda jangan ketagihan menggunakannya tanpa mencernanya terlebih dahulu. mengirimkan paket ICMP bervolume besar dengan alamat host lain. atau sekedar mengamati statistik penggunaan bandwidth. tanpa ketahuan si „ibu‟ kost. Serangan DoS dapat terjadi dalam banyak bentuk. Internet Control Message Protocol (ICMP) Flooding. Serangan SYN. ilmukomputer. Biasanya.0 squezee (cli) berbagai macam serangan terhadap jaringan komputer keamanan dan eksplorasi jaringan dengan nmap . si pengguna fasilitas server default dapat menghindari proxy tersebut dan memilih proxy yang tidak berbayar alias gratisan. 2. Serangan Smurf. Free proxy server juga dapat berkomunikasi melalui daemon-based dan/atau ICAP yang berbasis pada software antivirus yang dipilih oleh penyedia layananfree proxy. Namun. Agar para mahasiswa sibuk belajar. dan juga mampu untuk mengendalikan akses web.id situs ini berisi tentang serangan denial of Service (DoS) Dimana Denial of service (DoS) adalah sebuah metode serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber daya (resource) sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.

sysneta. karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang udara.com yang khusus membahas tentang internet dan keamanan jaringan. 4.com/keamanan-jaringan-wireless Kemanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel. Maka dari itu. dan ancaman pada keamanan jaringan komputer web authoring dan web programming macromedia flash bagian iv menu interaktif macromedia flash serangan pada jaringan wireless macromedia flash bagian iii instalasi dan setting opengl pada microsoft visual c++ 6. . yang oleh karenanya pengaksesannya jadi lebih gampang. Wet Sie ini berisi tentang berita-berita yang berkaitan dengan permasalahan internet seperti: Perang pornografi (cara menghapus pornografi) MS SQL Server Hosting Google.- tujuan. http://www.Aplikasi Terbaru … dll.0 belajar media interaktif dengan adobe flash | part 1 memilih firewallperancangan sistem intrusion detection system pengamanan jaringan dengan server ids portsentry aplikasi login dengan database dan tanpa database pada visual basic 2010 perancangan sederhana vlan dengan cisco packet tracer wireless mode bss optimasi flash pada website agar search engine friendly membangun server dns dengan djbdns jaringan komputer dan pengertiannya 3.com/internet/ Wet Sie ini merupakan cabang dari Wet Site berita kompas. risiko.kompasiana.”Babble”. http://teknologi. suatu pendekatan yang systematic dalam keamanan jaringan wireless termasuk perlindungan terhadap serangan virus menjadi suatu keharusan.

d. f. tapi untuk kali ini gunakan yang use free Service i. klik ok.1 dan port 1081 i. atau kalau tidak muncul menu yang seperti di atas. jalankan software tersebut isikan key jika anda mempunyainya. biarkan saja default port atau bisa juga diubah sesuai kemauan anda g. Dan mulai browsing internet . b. isikan proxy dengan 127. akan muncul menu ini. setelah itu kita setting browser yang akan dipakai klik tools->options. dan klik advanced->network->settings dan pilih manual proxy configuration.BAB 2 PRAKTIKUM Menggunakan Aplikasi Tunneling a. Mendownload aplikasinya (HTTP-Tunnel Client) Install setelah diinstall. e. klik settings->configure firewall dan akan muncul menu seperti ini i.0. c.0. dan klik test dan ok h.

125 (IP Unesa) Hasil: .BAB 3 UJI COBA Melakukan Scanning dengan menggunakan NMAP-Zenmap  Mencari Sistem Yang Aktif dengan NMAP ZENMAP Mengistall aplikasi NMAP Buka command prompt Ketik nmap –sP 202.80.1-200 (melihat jaringan lokal Unesa) Hasil:  Mencari Port yang terbuka Ketik nmap –sS 202.113.80.113.

com/2012/11/ http://imadearjanablog.113.80.wordpress. Mengidentifikasi Service dan melihat OS yang digunakan Ketik map –O 202.125 Hasil: REFERENSI http://rezabrianca.wordpress.com/ .com/2010/03/ http://inkomik.blogspot.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->