Sunday, July 8, 2018

Soal UAS


Ujian Akhir Semester Genap D4 LJ
Tahun Akademik 2017/2018
Program Studi  Teknik Informatika
Departemen Teknik informatika & Komputer
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA



Mata Kuliah    : Keamanan Jaringan
Dosen              : Ferry Astika Saputra
Waktu              : 75 Menit
Sifat                 : Terbuka (Hard Copy)
Hari / Tanggal : Senin, 2 Juli 2018


NETWORK ADDRESS TRANSLATION (NAT)


NAT (Network Address Translation) adalah adalah sebuah proses pemetaan alamat IP dimana perangkat jaringan komputer akan memberikan alamat IP public ke perangkat jaringan local sehingga banyak IP private yang dapat mengakses IP public.

Dengan kata lain NAT akan mentranslasikan alamat IP sehingga IP address pada jaringan local dapat mengakses IP public pada jaringan WAN. NAT mentranslasikan alamat IP private untuk dapat mengakses alamat host diinternat dengan menggunakan alamat IP public pada jaringan tersebut. Tanpa hal tersebut(NAT) tidaka mungkin IP private pada jaringan local bisa mengakses internet.


REMOTE ACCESS TROJAN (RAT)


RAT adalah singkatan dari Remote Access Trojan. Ini adalah sebuah software atau program yang digunakan hacker untuk mengendalikan komputer korban sepenuhnya. Hal ini dapat mengirim kepada komputer korban dalam bentuk gambar, video atau file lainnya. Beberapa jenis RAT tidak dapat di deteksi oleh antivirus apapun. Jadi berhati-hatilah dalam menjalankan internet, hati-hati dengan download atau upload file pada anonim.

Perbedaan virus, worm, trojan dan malware berdasarkan CEH



NETWORKS SCANNING

Definisi
  • Scanning mengacu kepada prosedur untuk mengidenfikasi host, ports dan service pada sebuah jaringan
  • Scanning merupakan salah satu komponen dari intelligence gathering dalam melakukan serangan untuk membuat profil pada target.
Secara umun cara kerja scanning adalah sebagai berikut :
  • Cracker atau hacker biasanya mencari titik kelemahan yang ada untuk mendapatkan akses ke host. Contohnya, apabila cracker sudah mengetahui host menjalankan proses SMTP server, ia dapat menggunakan kelemahan-kelemahan yang dimiliki oleh SMTP server untuk mendapatkan akses ke host.
  • Hacker akan mengumpulkan informasi dari hasil scanning yang dilakukan. Setelah ia mempunyai informasi yang dibutuhkan, hackers dapat menyiapkan serangan yang akan dilakukan.
  • Scanning dilakukan dengan men-scan port TCP/IP untuk mengetahui open port dari sebuah live host. Dari proses scanning ini, dapat diperoleh informasi mengenai port-port mana saja yang terbuka, layanan-layanannya, juga versi yang digunakan. Hacker dapat mencari tahu kelemahan-kelemahan yang bisa digunakannya untuk masuk kedalam host dari informasi tersebut.

PERUBAHAN PARADIGMA 5 ke 7 Tahap HACKING



FOOTPRINTING & RECONNAISANCE CEH v7


Footpronting Concepts
Footprinting Terminologies (Istilah-Istilah dalam Footprinting)

SECURITY CHALENGE


  1. Compliance to the government law and regulation
Kepatuhan terhadap hukum dan peraturan pemerintah
Compliance to the government law and regulation berkaitan dengan undang-undang dan peraturan tentang keamanan informasi yang harus dipatuhi oleh perusahaan.
Meskipun undang-undang pada umumnya sangat rumit dan membutuhkan interpretasi, mereka biasanya memiliki beberapa poin sederhana yang mudah dimengerti.

Thursday, July 5, 2018

Simulasi Jaringan Packet tracer II (Routing table)


ISP
adalah perusahaan yang menawarkan sebuah jasa layanan kepada kita supaya bisa tersambung atau terhubung  dengan internet. Untuk bisa terhubung dengan internet, kita cukup menghubungi ISP melalui modem dan komputer/pc lalu ISP yang akan mengurus detail-detail yang diperlukan untuk terhubung dengan internet, termasuk biaya-biaya koneksi tersebut. Jadi, misalnya kita sedang mengakses beranda/homepage mancanegara, maka ISP-lah yang menanggung biaya hubungan ke mancanegara. Sedangkan kita cukup membayar pulsa lokal yang digunakan untuk menghubungi ISP tadi.
Peran atau Fungsi ISP(Internet Service Provider) dalam pengaksesan jaringan internet adalah :

Simulasi Jaringan Mengunakan Packet Tracer


LAPORAN TEORI KEAMANAN JARINGAN 2

SUDO, DEBIAN FILE SYSTEM, SYSTEMD DAN OPENSSH-SERVER

SUDO ( SUPER DO )

SUDO merupakan suatu program yang memugkinkan penguna tertentu untuk melakukan eksekusi tertentu dengan hak khusus dalam kasus pengunaan yang paling umum dan sudo mengijinkan pada pengguna terpercaya untuk mengeksekusi perintah apapun sebagai root untuk melakukannnya. Defaultnya sudo semua user yang masuk dalam group sudoer memiliki hak akses root mengontentikasi menggunakan paswword sendiri.