Langsung ke konten utama

Postingan

Menampilkan postingan dari 2018

UTS KEAMANAN JARINGAN

UTS KEAMANAN JARINGAN. 1. Jelaskan elemen dari keamanan informasi (20%) 2. Jelaskan tentang tahapan dari proses hacking ! (20%) 3. Jelaskan (disertai dengan gambar) perbedaan antara full open scan dengan half open scan! (20%) 4. Jelaskan disertai dengan gambar, konsep leveling pada keamanan data, dimana data adalah level yang paling rendah sampai ke level yang paling tinggi yaitu kebijakan! (20%) 5. Jelaskan apa yang dimaksud dengan : (20%) a. Authenticity b. Non-repudation Jawaban: 1. Elemen dari keamanan informasi adalah: a. Confidential Pastikan bahwa keamanan dari informasi hanya dapat diakses oleh mereka yang berwenang atau berhak, tidak sembarang orang dapat mengakses. Pelanggaran confidential terjadi karena data tidak ditangani dengan tepat atau terjadinya hacking dan serangan terhadap data tersebut. b. Integrity Keterpercayaan data atau sumber dalam hal mencegah data yang tidak benar atau diubah oleh yang tidak memiliki otorisasi untuk mengubahnya c. ...

UAS KEAMANAN JARINGAN

 Soal UAS Keamanan Jaringan Jawaban: JAWABAN 1.       Siklus cyber kill chain dibagi menjadi 7 tahap diantaranya : 1.       RECONNAISSANCE Reconnaissance merupakan tahap pertama dari intrusi yang paling sering dilakukan. Terdapat berbagai macam teknik untuk melakukan reconnaissance, yang paling umum reconnaissance ini dikelompokkan kedalam 2 tipe yakni Aktif dan Pasif. Reconnaissance secara aktif akan melibatkan attacker untuk menyentuh atau terhubung langsung dengan target serangan guna mendapatkan informasi yang lebih lengkap dan spesifik misal seperti informasi kerentanan atau vulnerability pada sistem target. Reconnaissance jenis ini merupakan yang paling mudah dideteksi karena biasanya menggunakan tools otomatis yang sudah ada seperti Nmap. Berbeda dengan tipe aktif, tipe pasif tidak melibatkan target serangan secara langsung. Informasi yang dibutuhkan untuk melakukan serangan pada tahap ini didapatkan biasanya...

TUGAS DAY 2

1. a. Topologi     b.  Routing Table    c .  Ping dan traceroute 2.  a.  Topologi     b .  Routing table Router #1           Routing table Router  #2           Routing  table  Router #3              Routing table Router #4      c.  Ping  dan   Traceroute 3.  a. Topologi     b. Router 1 routing table        Router 2 routing table        Router 3 routing table        Router  4 routing table    c . Tracert 4. a. Topologi    b.  Traceroute ke 192.168.2.2 lewat R1, R2, dan R3    c. Routing table router 1        Routing table router 2        Routing table router 3     ...

TUGAS MALWARE DAN KILL CHAIN

1. Virus Virus adalah jenis malware yang mempunyai kemampuan untuk memanipulasi data, menginveksi, mengubah dan merusak sebuah program. Adapun kemampuan lainnya yaitu dapat menggandakan diri dengan menyisipkan program (copy) dari dirinya lalu menjadi bagian dari program lain di komputer. Virus sangat sering menyerang file eksekusi/executable (*.exe, *.com, *.vbs), jadi sangatlah wajar jika virus hanya dapat aktif setelah pengguna menjalankan sebuah program (yang telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Namun tidak semua virus seperti itu, ada juga virus yang memiliki kemampuan lebih dalam menyerang sebuah komputer. Selain itu, virus juga dapat menyebar ke komputer lain dengan mudah, misalnya melalui perantara USB, e-mail, file sharing ataupun jaringan komputer. Setelah virus menyerang dan menyebar, umumnya virus juga akan bersarang di beberapa titik, seperti boot sector atau file dokumen. Adapun tipe virus yaitu : Macroviruses (virus makro) : v...

DEBIAN LINUX

1.        Superdo Akun super-user root, diperlukan untuk administrator device, dan otomatis dibuat pada saat penginstalan. Inilah mengapa password dibutuhkan. Installer   juga meminta konfirmasi dari password untuk mencegah Anda mengetik inputan yang error dimana kelak akan jadi masalah di kemudian hari. Password root haruslah panjang (8 karakter atau lebih) dan sulit untuk ditebak. Memang, k omputer apapun yang tersambung ke internet seringkali ditarget oleh percobaan koneksi otomatis dengan password yang mudah ditebak. Terkadang itu menjadi subjek dari dictionary attacks, dimana banyak kombinasi huruf dan angka yang diuji coba untuk password. Hindari menggunakan nama anak, orang tua, tanggal lahir dan lain sebagainya. Jika tidak ada ide harus memakai password apa, gunakan pwgen untuk men-generate password yang bisa Anda gunakan . Seringkali, beberapa administrator bekerja di jaringan yang sama. Berbagi password root sangat tidak disarankan, dan...

CODING PHP WHOIS

Tugas keamanan jaringan kali ini adalah membuat situs semacam whois, dimana kita inputkan domain atau ip address maka akan keluar informasi detail terperinci tentang domain atau ip address tersebut sebagai langkah awal sebuah serangan terhadap domain tersebut. langkah-langkahnya adalah:  1. Register atau login ke whoisapi.whoisxmlapi.com, jika sudah maka anda akan diharuskan memeverifikasi email dan masuk ke halaman login. 2. Pilih sample code yang diinginkan, dalam hal ini PHP, copy kode tersebut dan edit di php editor yang Anda miliki.    3. Sample code tersebut menyertakan format JSON sehingga perlu didecode terlebih dahulu untuk menampilkan hasil scanning yang bagus, contoh seperti ini. 4. Kode tadi memerlukan apikey dari situs whoisxml, dapatkan apikeynya dan pastekan di sample code yang sudah Anda edit tadi.  5. Upload file php Anda tersebut ke localhost ata...