Postingan

Menampilkan postingan dari Oktober, 2019

Laporan keamanan jaringan

Jika ingin tau contoh laporan resmi keamanan jaringan, silahkan download link ini untuk lebih lanjutnya! https://fileku.co/KaVkCv

Konfigurasi Linux

Konfigurasi Linux  Firewall adalah sebuah sistem atau perangkat yang terdapat dalam berbagai sistem operasi misalkan windows dan linux yang berfungsi sebagai filter untuk mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Untuk di windows firewall terletak di Control Panel dan di System and Security dan cara mengaktifkannya dan menonaktifkannya-pun sudah banyak yang tahu, tapi bagaimana di Linux ? Anda tidak usah bingung, dibawah adalah command untuk mengatur firewall anda. Pertama silahkan buka terminal Ubuntu anda dan silahkan ketik : Untuk menonaktifkan firewall : sudo ufw disable Untuk mengaktifkan firewall : sudo ufw enable Untuk mengecek status firewall : sudo ufw status Untuk mengatur default policy Deny : sudo ufw default deny Untuk mengatur default policy Allow : sudo ufw default allow Catatan UFW adalah Uncomplicated Firewall Secara default, policy akan di set Deny jika anda mengaktifkan ufw dan aka...

Network Scanner

Network scanner  adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Cara kerja network scanner 1.              Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. 2.              Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya. 3.              Scanner biasanya bekerja dengan men-scan port TCP...

Pengertian FingerPrint

Gambar
Pengertian Fingerprint Beserta Fungsi dan Cara Kerja Fingerprint  #1. Pengertian Fingerprint Fingerprint merupakan sebuah peralatan elekronik yang menggunakan sensor scanning untuk mengetahui sidik jari seseorang untuk keperluan verifikasi identitas orang tersebut. Sensor fingerprint ini sekarang banyak digunakan pada peralatan eletronik seperti pintu masuk, smartphone, absensi karyawan dan berbagai perangkat elektronik lain yang sekiranya harus memiliki tingkat keamanan yang tinggi dan hanya boleh diakses oleh orang-orang yang memiliki izin. Sebelum fingerprint ini ada, semua data diamankan dengan menggunakan sistem keamanan password atau ID, ada juga yang menggunakan pola tertentu dalam mengamankan sebuah data. Namun sejak munculnya fingerprint ini keamanan seperti pola dan password mulai ditinggalkan dan orang-orang mulai beralih menggunakan fingerprint untuk mengamankan data penting. Dulunya fingerprint ini hanya bisa digunakan pada perangkat eletronik saja, namun ...

Nmap

Gambar
Pengertian Fungsi Nmap Pengertian Nmap NMAP adalah singkatan dari  Network Mapper,  merupakan tool open source yang di gunakan khusus untuk explorasi jaringan dan audit keamanan jaringan. Gordon "Fyodor" Lyon merupakan orang yang pertama kali mengembangkan Nmap pada 1 September 1997 yang dipublikasikan pada sebuah website yang menyediakan artikel tentang keamanan komputer, yaitu  Phrack Magazine Issue 51.  Nama aslinya adalah Gordon Lyon (Juga Dikenaln Dengan Nama samaran Fydor Vaskovich). Adalah seorang ahli keamanan jaringan, programmer open source, dan penulis. Selain mengembangkan Nmap, Fyodor adalah salah satu anggota pendiri Honeynet project ( http://honeynet.org ), yaitu sebuah organisasi yang melakukan riset untuk keamanan jaringan komputer. Hingga saat ini , Nmap terus berkembang dengan berbagai fitur tambahan menarik dan membuat aplikasi ini menjadi wajib bagi sysadmin atau orang awam yang ingin belajar bagaimana cara mendeteksi celah keamanan...

NetCat

Gambar
Pengertian NetCat Dan Fiturnya   Netcat adalah sebuah utiliti yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paketpaket UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6. Tools ini sering disebut sebagai "TCP/IP Swiss Army Knife"-nya para hacker. Versi originalnya ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).   FiturnyaFitur dari Netcat antara lain adalah: * Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja. * Dapat membaca argumen pada command line dari standar input * Full DNS forwarding/reverse checking * Kemampuan untuk menggunakan any local source port * Kemampuan menggunakan any locally-configured network source address * Tersedia port scanning secara built-in * Dan lain-lain  Dengan fitur² di...

SNORT

SNORT Mengoperasikan Snort Tiga (3) buah mode, yaitu 1. Sniffer mode , untuk melihat paket yang lewat di jaringan. 2. Packet logger mode, untuk mencatat semua paket yang lewat di jaringan untuk di analisa di kemudian hari. 3. Intrusion Detection mode, pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. Untuk menggunakan mode IDS ini di perlukan setup dari berbagai rules / aturan yang akan membedakan sebuah paket normal dengan paket yang membawa serangan. JIKA INGIN BACA LEBIH LENGKAP SILAHKAN DOWNLOAD ARTIKEL LENGKAPNYA DI LINK INI https://fileku.co/Q4qVYc

OSI LAYER

Penjelasan Lapisan-lapisan jaringan komputer menurut ISO/OSI Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah : Physical Data Link Network Transport Session Presentation Application Setiap lapisan memiliki tugas yang independen dari lapisan lainnya. Tipe-tipe proteksi jaringan komputer Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bias dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas. JIKA INGIN TAU LEBIH LENGKAP TENTANG PENJELASAN LAPISAN-LAPISAN OSI LAYER,SILAKAN DOWNLOAD DI LINK https://fileku.co/CaSoQT

Penyedia Layanan Jaringan

ISP (Internet Service Provider) adalah perusahaan atau badan usaha yang menjual koneksi internet atau sejenisnya kepada pelanggan. ISP awalnya sangat identik dengan jaringan telepon, karena dulu ISP menjual koneksi atau access internet melalui jaringan telepon. Seperti salah satunya adalah telkomnet instant dari Telkom. Sekarang, dengan perkembangan teknologi ISP itu berkembang tidak hanya dengan menggunakan jaringan telepon tapi juga menggunakan teknologi seperti fiber optic dan wireless. Di DKI, Jakarta pada khususnya ISP dengan teknologi wireless paling banyak tumbuh. Karena teknologi ini “paling murah”. Tidak perlu membangun jaringan kabel, mudah dipindahkan, tidak ada biaya ijin dan lain-lain. Lalu gimana sebenarnya kerja internet dengan adanya ISP ini? ISP terkoneksi satu sama lain dalam Internet Exchange, interkoneksi. Sebagian besar ISP memerlukan upstream. ISP yang tidak memiliki upstream disebut Tier1, Tier1 hanya memiliki pelanggan dan interkoneksi. 1. Sejara...

Ancaman Keamanan Jaringan

Ancaman Keamanan Jaringan Ancaman canggih terhadap system computer adalah program yang mengeksploitasi kelemahan system komputasi Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): • Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. • Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. Tipe-tipe program jahat (Taksonomi Bowles) 1. Bacteria : • program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. • Tujuan program ini hanya satu yaitu mereplikasi dirinya. • Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Ked...

Aspek Keamanan Jaringan

Aspek-aspek Keamanan Jaringan Menjelaskan pengertian tentang: A.  Confidentiality  adalah Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize. B.  Integrity  adalah bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya. BACA ASPEK KEAMANAN JARINGAN LENGKAP DI LINK DIBAWAH INI👇👇👇di halaman 36-37 https://fileku.co/8TcvaC

Keamanan Jaringan

Aspek-Tujuan Keamanan Jaringan  Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ] 1. Privacy / Confidentiality  Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan : usaha penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. 2. I...

Menu-menu pada winbox

D ibawah ini merupakan menu-menu yang terdapat pada winbox yang disertakan dengan penjelasannya. 1.       Interfaces  => Menu interface merupakan gerbang trafik keluar atau masuk ke mikrotik. Secara default mikrotik hanya mengenali interface yang secar fisik memang ada. Kita dapat merubah nama interface tersebut dengan tujuan untuk memudahkan dalam mengindetifikasi fungsi. 2.        Bridge  => Menu Bridge merupakan menu untuk menghubungkan dua segmen network terpisah bersama-sama dalam suatu protokol sendiri 3.  PPP  => PPP (Point to Point Protocol), merupakan paket yang memuat protokol            PPP. Paket ini diperlukan untuk fitur komunikasi serial deng an menggunakan PPP, ISDN PPP, L2TP, dan PPTP serta komunikasi PPP on Ethernet(pppoe). Paket PPP digunakan untuk komunikasi Wide Area Network dengan menggunakan komunikasi serial...

Gambaran keamanan jaringan dengan menggunakan mikrotik

Gambar
Metode Traffic Filtering Traffic filtering adalah teknik untuk mengontrol lalu lintas data yang di forward dan dari sebuah jaringan melintasi router (Rafiudin, 2006). Fungsi ini melibatkan perancangan policy keamanan. Jaringan berbeda seringkali memiliki level keamanan yang berbeda pula. Pada implementasinya pemfilteran lalu lintas data dapat dirancang untuk membentuk lingkungan firewall. Adapun implementasi sederhana, IP filtering dapat berupa sebuah rule access list yang mengizinkan (“permit”) atau memblok(“deny”) tipe data tertentu berdasarkan IP address sumbernya (Faulkner, 2001). III. HASIL DAN KESIMPULAN A. Desain flowchart metode firewall filtering. Pada perancangan flowchart jenis flowchart yang akan dibuat yaitu flowchart sistem jaringan LAN dengan metode firewall filtering. Gambar 5.3. Desain flowchart metode firewall filtering. Penjelasan rincian dari tahapan akan dijelaskan sebagai berikut: Pada flowchart metode firewall filtering ini user ...

Sejarah Mikrotik

Gambar
Sejarah Mikrotik Mikrotik pertama kali digagas pembuatannya pada tahun 1996 oleh dua orang hebat bernama John dan Arnis. Kedua orang ini berasal dari Negara Moldova tepatnya kota Riga, sebuah negara pecahan Uni Soviet. Kedua orang tersebut memulai sejarah Mikrotik dengan membangun sebuah perangkat hasil dari perpaduan antara 2 buah sistem operasi (Linux dan MS DOS) dan teknologi Wireless LAN atau WLAN Aeronet yang memiliki kecepatan 2Mbps. Misi besar kedua orang tersebut mulai menemui titik terang setelah ada 5 konsumen di Latvia. Misi besar mereka adalah membuat suatu sistem operasi untuk router, bukan hanya membuat wireless ISP (WISP) seperti yang telah mereka lakukan pada awal sejarah mikrotik di atas. Lambat laut mimpi mereka terwujud dengan dibantu beberapa staf berjumlah 5-15 orang. Mereka mengembangkan OS Mikrotik untuk router tersebut menggunakan Linux, Linux dengan kernel 2.2 adalah yang mereka pergunakan pertama kali untuk membangun Mikrotik RouterOS. Dan hingga kini Mikr...

Beberapa ISP di Indonesia

Kelebihan dan kekurangan beberapa ISP di Indonesia; yang ingin tahu kelebihan dan kekurangan bisa cek link di bawah ini 😀👇 https://fileku.co/PejLZh

cara configurasi cPanel Hosting

Gambar
Control Panel Hosting menggunakan ZPanel * Sebelumnya sudah tertera apa saja yang dipelukan dalam konfigurasi ini, dan ini adalah langkah installasi file aplikasi yang pertama, yaitu ZPanelcp atau bisa juga sering kita dengar dengan microsoft visual studio runitime. yang pertama yang harus kita lakukan adalah merunningnya dan akan muncul pop up kembli dan kita tinggal klik next.     * Jika sudah maka akan muncul sbuah pop up yang menyatakan bahwa kita sudah ready untuk mengistallnya dan kita tinggal klik Insall. *Lalu setelah menuggu beberapa saat akan ada pop up lagi yang menyatakan bahwa installasi sudah selesai, tinggal kita klik finish.  * Setelah selesai menginstall yang pertama kita akan melanjutkan ke intstallasi yang ke dua yaitu Stack, untuk langkah pertama seperti sebelumnya kita tinggal menjalankannya saja. * Lalu pada langkah selanjutnya muncul pop up yang menandakan menyatakan akan menginsatallnya, langsung saa kita klik...