Sunday 1 May 2016

MACAM-MACAM SERANGAN PADA SISTEM

Man In The Middle Attack

Sebuah serangan man-in-the-middle (MITM) adalah jenis serangan cyber di mana seorang penyerang menyusupkan dirinya sendiri ke dalam percakapan antara dua pihak, meniru kedua belah pihak dan mendapatkan akses terhadap informasi kedua pihak, sehingga seolah-olah kedua pihak sedang berusaha untuk mengirim satu sama lain. Serangan MITM memungkinkan penyerang untuk mencegat, mengirim, dan menerima data yang dimaksudkan untuk orang lain, atau tidak dimaksudkan untuk dikirim sama sekali, tanpa salah satu pihak luar mengetahui, sampai mereka terlambat menyadari.

Sunday 10 April 2016

LAPORAN PENDAHULUAN : COBIT

1. Apa itu indeks keamanan informasi di Indonesia?

Indeks KAMI (Keamanan Informasi) merupakan aplikasi yang digunakan sebagai alat bantu untuk menganalisis dan mengevaluasi tingkat kematangan penerapan keamanan informasi di sebuah organisasi. Dalam penyusunannya, Kemkominfo (Kementerian Komunikasi dan Informatika) menerapkan standar kriteria untuk tingkat keamanan informasi tersebut sesuai dengan kriteria pada SNI ISO/IEC 27001:2009, yang merupakan adopsi langsung dari standar internasional ISO 27001. Indeks KAMI berfungsi sebagai indikator penerapan keamanan informasi secara nasional. Tujuan dari Indeks KAMI meliputi dua hal berikut :

Monday 4 April 2016

TUGAS KELOMPOK : KEAMANAN INFORMASI

Anggota Kelompok :
- Didik Purnomo         (2110131034)
- Jalaluddin                 (2110131050)
- Winda Dwi Milasari (2110131055)


LAPORAN PENDAHULUAN : SNORT

Cara Kerja Snort

Cara kerja snort adalah dengan menggunakan pendeteksian berbasis signature atau lebih dikenal dengan nama rule-based systems, yang melibatkan pencocokan lalu lintas jaringan dengan database yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang (penyusupan yang sudah dikenal). Secara umum, cara kerja tersebut digambarkan pada Gambar 1 berikut.
Gambar 1. Cara Kerja Snort

Monday 21 March 2016

LAPORAN RESMI : NETWORK SCANNING DAN PROBING

Pada percobaaan kali ini akan dilakukan scanning terhadap beberapa alamat host baik menggunakan hping3 dan nmap yaitu :
– 10.252.108.8 port 21
– 10.252.108.16 port 80
– Website PENS (202.9.85.27) port 80
Selanjutnya akan dicek bagaimana paket mengalir dalam 3-way-handshake nya.

Sunday 20 March 2016

LAPORAN PENDAHULUAN : NETWORK SCANNING DAN PROBING

Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.


Monday 7 March 2016

LAPORAN RESMI : TELNET & SSH

Pada praktikum pertama ini, melakukan trace paket data menggunakan aplikasi wireshark terhadap pengiriman data yang melalui Telnet maupun SSH.

A. DASAR TEORI

Telnet kepanjangan dari Telecommunications network protocol. Telnet adalah salah satu dari aplikasi internet yang paling tua. Telnet memungkinkan kita untuk menghubungkan “terminal” kita dengan host remote yang berada di luar jaringan. Telnet merupakan aplikasi client/ server yang biasanya digunakan untuk “remote login” dari PC ke PC lain dalam jaringan. Remote login semacam ini memungkinkan kita untuk menggunakan aplikasi yang berada dalam sistem remote. Remote login semacam ini hanya menyediakan koneksi text only, biasanya dalam bentuk command line prompt, seakan-akan anda duduk di terminal yang terhubung pada mesin remote.

Process To Process Delivery (TCP/IP Review)

Process to process delivery atau dalam bahasa Indonesianya, pengiriman proses ke proses merupakan suatu pengiriman paket dari satu proses ke proses lainnya, yang terjadi/ dilakukan oleh transport layer. Sebelum membahas lebih jauh tentang process to process delivery, alangkah lebih baiknya kita mengetahui terlebih dahulu bagian yang bertanggung-jawab atasnya, yaitu transpor layer, serta hal-hal fundamental lain yang terkait dengannya.