LAPORAN TUGAS KEAMANAN JARINGAN MODUL 3

DI SUSUN OLEH :

1. Ferdian Budi .C 2. Wirawan Teguh .P

( 115623005) ( 115623007)

KELAS : D3 MI A/2011

PROGRAM STUDI D3 MANAJEMEN INFORMATIKA - A JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA 2013

Lakukan scanning untuk mengetahui: a. Cari software untuk scanning. Mencari sistem yang aktif b. Mencari port yang terbuka c. kekurangan. OS fingerprinting (mengetahui OS yang digunakan) 3. 2. . kemudian jelaskan kelebihan. 4. Jelaskan dan praktekkan tentang HTTP Tunneling beserta bagaimana cara kerjanya. Sebutkan 5 situs web tentang informasi keamanan /security.Modul 3 Praktikum Keamanan Jaringan 1. dan fitur-fitur yang ada. dan rangkum 5 jenis isu sekurity dari masing-masing situs web tersebut. Mengidentifikasi service d. Jelaskan dan praktekkan tentang Anonymous proxy dan free proxy server. 5.

FIN. Hal ini membuat seluruh port dianggap sebagai closed. bahkan bisadikatakan lengkap dan juga sudah ada yang versi GUI nya. atau lebih dikenal dengan nama Fyodor Vaskovich. Nmap hanya bisa berjalan di sistem operasi Linux. banyak device Cisco devices. ICMP (ping sweep). Null scan. FIN. port yang terbuka. Sistem operasi utama yang melakukan hal ini adalah Microsoft Windows. NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target. ICMP (ping sweep). seperti: UDP. Null scan. Xmas tree. Kekurangan lainnya adalah scan ini tidak dapat membedakan antara port open dengan port tertentu yang filtered. NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target. di versiterbarunya bisa spoof IP dan MAC kita. seperti: UDP. TCP SYN (half open). Kekurangan :Kelemahan utama adalah tidak semua sistem mematuhi RFC 793 secara tepat. Nmap dibuat oleh Gordon Lyon.. dan IBM OS/400. ftp proxy (bounce attack). di versi terbarunya bisa spoof IP dan MAC kita. TCP SYN (half open).ftp proxy (bounce attack). Dengan menggunakan tool ini. kita dapat melihat host yang aktif. ini berguna agar IP dan MAC kita tidak bisa diketahui (anonimitas di jaringan). TCP Connect(). Sistem Operasi yang digunakan. NMAP memiliki banyak dalam hal teknik sanning. TCP Connect(). Sejumlah sistem mengirim respon RST atas probe tanpa perduli apakah port terbuka atau tertutup. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. ACK sweep. dll lah. Fitur : nmap di versi terbaru sekarang ini sudah mempunyai fitur yang sangat baik sekali. ACK sweep. Xmas tree. dan feature-feature scanning lainnya. NMAPmemiliki banyak dalam hal teknik sanning. hampir semua sistem operasi bisa menjalankan Nmap. Scan ini tidak bekerja terhadap kebanyakan sistem berbasis Unix. Ini berguna agar IP dan MAC kita tidak bisa diketahui(anonimitas di jaringan) . Ini sangat membantu sekali pada saatkita memulai scanning atau mulai mengintip´ port yang terbuka di komputer target. Pada awalnya. NMAP Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. BSDI. namun dalam perkembangannya sekarang ini. dll.BAB 1 LANDASAN TEORI Software untuk scanning 1. memberikan anda tanggapan open|filtered. Kelebihan : Ini sangat membantu sekali pada saat kita memulai scanning port yang terbuka di komputer target.

Proses dari sebuah proxy sebenarnya cukup sederhana.2. Selain menyembunyikan alamat IP pengguna. Anda meminta suatu server untuk melakukan pesanan data kepada pemasok data. Fitur untuk Carilah dalam Anonymous Proxy Sebuah proxy web yang baik memungkinkan pengguna untuk setup TLS atau SSL terowongan. Pastikan untuk memilih anonymous proxy server yang mendukung protokol yang diinginkan. si server itu akan mencarikannya untuk Anda tanpa memberitahu identitas Anda kepada si pemasok data. Penggunaan free proxy telah teruji cukup mujarab untuk menembus beberapa situs yang diblok. Perangkat lunak anonymous proxy berada di server proxy. 3. Free Proxy Server Free proxy merupakan server bebas. atau “HTTP over SSL”. sehingga lebih sederhana dan lebih mudah dipakai.cara hack akun lewat proxy server). SSH dan SSL adalah dua contoh tunneling protocol.jadi dengan menggunakan proxy anonymous kita bisa bebas menggunakan internet secara gratis karena sistem web browser operator tidak mengenali siapa yang menggunakannya. HTTP Tunneling Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk. Tentu saja dengan catatan bahwa situs itu tidak juga ikut kena blok.Penggunaan proxy server sangatlah . Kemudian. Beberapa server anonymous proxy mendukung FTP.509 yang perlu diverifikasi melalui Certificate Authority resmi. Hal ini untuk mencegah packet sniffers dari menguping pada pengguna sementara mereka surfing anonim. sementara yang lain hanya mendukung HTTP. keduanya bisa dipakai untuk menggendong data dalam protokol apa saja (tidak hanya http). Pop-up Banner Script informasi Referal Opsi-opsi ini harus dikonfigurasi oleh pengguna akhir untuk mengaktifkan server proxy untuk bekerja dengan situs web yang memerlukan cookie atau pop-up. jadi lebih baik memilih server proxy dapat dipercaya (ada lho. Web server tidak tahu siapa pengguna. Sebuah proxy server akan membuat Anda tersembunyi pada saat melakukan „pencarian informasi‟. Web browser terhubung ke server proxy dan proxy server menghubungkan ke web server. Semudah itu. Kalau anda buka situs internet banking. SSH tidak memerlukan public key certificate. yang sejatinya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL. Anonymous proxy bagian dari perangkat lunak yang melindungi privasi web browser(pengguna internet) dan anonimitas dari operator jaringan selular. atau server online yang bisa digunakan siapa saja ketika ia membutuhkan bantuan proxy. Free proxy ini umumnya (dalam pengetahuan yang sangat umum pula) digunakan para mahasiswa. Proxy server tidak tahu siapa penggunanya. Anonymous proxy server yang lebih baik juga mendukung HTTPS. anonymous proxy server biasanya menghapus lalu lintas seperti: Cookies. apabila kampus mereka memblokir situs-situs tertentu. pasti anda akan membukanya dengan URL berawalan “https”. dalam bahasa gaulnya berarti HTTP digendong sama SSL.chace. Hanya bedanya adalah pada SSL dibutuhkan public key certificate dalam format X. hanya tahu siapa server proxy.

Serangan Teardrop. Untuk memastikan bahwa internet digunakan sesuai dengan kebijakan pengunaan. Tujuannya adalah untuk menyediakan keamanan dari serangan virus dan malware lainnya dengan cara memindai konten yang masuk secara real time sebelum konten tersebut masuk ke dalam jaringan yang Anda inginkan. Hal ini. Anda jangan ketagihan menggunakannya tanpa mencernanya terlebih dahulu. atau sekedar mengamati statistik penggunaan bandwidth. ilmukomputer. Internet Control Message Protocol (ICMP) Flooding. Serangan DoS dapat terjadi dalam banyak bentuk. mengirimkan data TCP SYN dengan alamat palsu. hal ini pun menghasilkan relokasi data tambahan yang bisa memberikan informasi terperinci mengenai URL yang diakses oleh pengguna tertentu. Tampaknya. Serangan SYN. mengirimkan paket IP dengan nilai offset yang membingungkan.staf. si pengguna fasilitas server default dapat menghindari proxy tersebut dan memilih proxy yang tidak berbayar alias gratisan. Serangan ini bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem.id situs ini berisi tentang serangan denial of Service (DoS) Dimana Denial of service (DoS) adalah sebuah metode serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber daya (resource) sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Namun. 2. Serangan Smurf. Agar para mahasiswa sibuk belajar.0 squezee (cli) berbagai macam serangan terhadap jaringan komputer keamanan dan eksplorasi jaringan dengan nmap . konten-filtering dari server memberikan pengawasan secara administratif atas isi yang penyampaiannya dapat satu atau dua arah melalui proxy.org situs ini berisi tentang artikel-artikel keamanan jaringan antara lain: Konfigurasi dan penginstallan dns server pada so debian 6.narotama. dan juga mampu untuk mengendalikan akses web.ac. misalnya paket ICMP yang berukuran sangat besar. Pada awalnya. tanpa ketahuan si „ibu‟ kost. mengirimkan paket ICMP bervolume besar dengan alamat host lain. umumnya digunakan dalam organisasi komersial dan non komersial (khususnya sekolah) dengan tujuan: 1. Supaya para pekerja fokus pada pekerjaan dan tidak tergoda untuk (misalnya) bermain game online. mengirimkan data yang melebihi kapasitas sistem. yaitu : Serangan Buffer Overflow. 2. 4. Biasanya. rahman. menyelinap lewat pintu belakang. 3. Dengan adanya free proxy server. Free proxy server juga dapat berkomunikasi melalui daemon-based dan/atau ICAP yang berbasis pada software antivirus yang dipilih oleh penyedia layananfree proxy. situs Web tentang keamanan jaringan: 1. istilah pacaranrendevouz pun ada dalam kasus ini.mudah. Sebuah konten filtering proxy akan mendukung autentikasi pengguna (atau penyewa gratisan). Hal ini dapat dilakukan semudah berganti rumah.

kompasiana. Wet Sie ini berisi tentang berita-berita yang berkaitan dengan permasalahan internet seperti: Perang pornografi (cara menghapus pornografi) MS SQL Server Hosting Google. karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless.com/keamanan-jaringan-wireless Kemanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel. Maka dari itu. suatu pendekatan yang systematic dalam keamanan jaringan wireless termasuk perlindungan terhadap serangan virus menjadi suatu keharusan. http://www.- tujuan.com yang khusus membahas tentang internet dan keamanan jaringan. yang oleh karenanya pengaksesannya jadi lebih gampang. 4. Transfer data terjadi lewat gelombang udara. risiko.0 belajar media interaktif dengan adobe flash | part 1 memilih firewallperancangan sistem intrusion detection system pengamanan jaringan dengan server ids portsentry aplikasi login dengan database dan tanpa database pada visual basic 2010 perancangan sederhana vlan dengan cisco packet tracer wireless mode bss optimasi flash pada website agar search engine friendly membangun server dns dengan djbdns jaringan komputer dan pengertiannya 3. dan ancaman pada keamanan jaringan komputer web authoring dan web programming macromedia flash bagian iv menu interaktif macromedia flash serangan pada jaringan wireless macromedia flash bagian iii instalasi dan setting opengl pada microsoft visual c++ 6. .Aplikasi Terbaru … dll.com/internet/ Wet Sie ini merupakan cabang dari Wet Site berita kompas.sysneta.”Babble”. http://teknologi.

dan klik test dan ok h.BAB 2 PRAKTIKUM Menggunakan Aplikasi Tunneling a.0. akan muncul menu ini. tapi untuk kali ini gunakan yang use free Service i. b. dan klik advanced->network->settings dan pilih manual proxy configuration. setelah itu kita setting browser yang akan dipakai klik tools->options. Dan mulai browsing internet . f. isikan proxy dengan 127.1 dan port 1081 i. biarkan saja default port atau bisa juga diubah sesuai kemauan anda g. e. c. Mendownload aplikasinya (HTTP-Tunnel Client) Install setelah diinstall. d. klik settings->configure firewall dan akan muncul menu seperti ini i. jalankan software tersebut isikan key jika anda mempunyainya.0. atau kalau tidak muncul menu yang seperti di atas. klik ok.

1-200 (melihat jaringan lokal Unesa) Hasil:  Mencari Port yang terbuka Ketik nmap –sS 202.113.BAB 3 UJI COBA Melakukan Scanning dengan menggunakan NMAP-Zenmap  Mencari Sistem Yang Aktif dengan NMAP ZENMAP Mengistall aplikasi NMAP Buka command prompt Ketik nmap –sP 202.113.125 (IP Unesa) Hasil: .80.80.

 Mengidentifikasi Service dan melihat OS yang digunakan Ketik map –O 202.com/2012/11/ http://imadearjanablog.113.com/2010/03/ http://inkomik.wordpress.125 Hasil: REFERENSI http://rezabrianca.blogspot.80.com/ .wordpress.

Sign up to vote on this title
UsefulNot useful