Langsung ke konten utama

TUGAS DAY 2

1. a. Topologi
    b.  Routing Table
   c .  Ping dan traceroute


2.  a.  Topologi
    b .  Routing table Router #1
          Routing table Router  #2

          Routing  table  Router #3
 

           Routing table Router #4
     c.  Ping  dan   Traceroute


3.  a. Topologi
    b. Router 1 routing table
       Router 2 routing table
       Router 3 routing table
       Router  4 routing table
   c . Tracert

4. a. Topologi
   b. Traceroute ke 192.168.2.2 lewat R1, R2, dan R3
   c. Routing table router 1
       Routing table router 2
       Routing table router 3
      Routing table router 4

5.a. Topologi
   b. Traceroute ke 192.168.2.2

 
    c. Routing table router 1

        Routing table router 2

        Routing table router 3

        Routing table router 4


Komentar

Postingan populer dari blog ini

CODING PHP WHOIS

Tugas keamanan jaringan kali ini adalah membuat situs semacam whois, dimana kita inputkan domain atau ip address maka akan keluar informasi detail terperinci tentang domain atau ip address tersebut sebagai langkah awal sebuah serangan terhadap domain tersebut. langkah-langkahnya adalah:  1. Register atau login ke whoisapi.whoisxmlapi.com, jika sudah maka anda akan diharuskan memeverifikasi email dan masuk ke halaman login. 2. Pilih sample code yang diinginkan, dalam hal ini PHP, copy kode tersebut dan edit di php editor yang Anda miliki.    3. Sample code tersebut menyertakan format JSON sehingga perlu didecode terlebih dahulu untuk menampilkan hasil scanning yang bagus, contoh seperti ini. 4. Kode tadi memerlukan apikey dari situs whoisxml, dapatkan apikeynya dan pastekan di sample code yang sudah Anda edit tadi.  5. Upload file php Anda tersebut ke localhost ata...

UAS KEAMANAN JARINGAN

 Soal UAS Keamanan Jaringan Jawaban: JAWABAN 1.       Siklus cyber kill chain dibagi menjadi 7 tahap diantaranya : 1.       RECONNAISSANCE Reconnaissance merupakan tahap pertama dari intrusi yang paling sering dilakukan. Terdapat berbagai macam teknik untuk melakukan reconnaissance, yang paling umum reconnaissance ini dikelompokkan kedalam 2 tipe yakni Aktif dan Pasif. Reconnaissance secara aktif akan melibatkan attacker untuk menyentuh atau terhubung langsung dengan target serangan guna mendapatkan informasi yang lebih lengkap dan spesifik misal seperti informasi kerentanan atau vulnerability pada sistem target. Reconnaissance jenis ini merupakan yang paling mudah dideteksi karena biasanya menggunakan tools otomatis yang sudah ada seperti Nmap. Berbeda dengan tipe aktif, tipe pasif tidak melibatkan target serangan secara langsung. Informasi yang dibutuhkan untuk melakukan serangan pada tahap ini didapatkan biasanya...