This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Rabu, 07 November 2012

15 Ilmu Keamanan Jaringan

1.    Elemen dasar keamanan jaringan.
  • Network security         : fokus pada media pembawa informasi.
  • Application security    : focus pada aplikasinya (database).
  • Computer security       : focus pada computer(end system) termasuk OS.
2.    Serangan terhadap elemen dasar
  • Network security    : Sniffing, spoofing.
  • Application security    : database hacking, OS hacking.
  • Computer security    : Trojan horse, worm.
3.    Pengertian vulnerability
       Celah yang dapat ditembus dalam sebuah system.

4.    Factor yang menyebabkan kompleksitas keamanan jaringan.
  • Sharing : resource dipakai banyak user.
  • Kompleksitas system: komfigurasi, ragam perangkat.
  • Batasan yang tidak jelas: pembatasan jaringan.
  • Banyak titik rawan: data melalui banyak host.
  • Anonymity: penyerang berlokasi jauh dari target.
  • Jalur yang ditempuh tidak diketahui: data dikirim dari sejumlah host yang berbeda.
5.    Aspek keamanan jaringan(CIA)
  • Confidentiality/Privasi    : kerahasiaan yang ada didalamnya.
  • Integrity                  : keaslian / kevalidan data, informasi tidak boleh berubah.
  • Availability             : ketersediaan kapanpun harus tetap ada saat dibutuhkan.
  • Non-Repudiation    : log
  • Authentication        : meyakinkan data user yang mengakses system.
  • Access control        : mengatur siapa yang boleh mengakses.
  • Accountability        : system logging.
6.    Jelaskan tentang anatomi hacking.
       Anatomi hacking adalah langkah-langkah secara berurutan yang dilakukan dalam melakukan    hacking. Berguna untuk melakukan defense terhadap serangan hacker. Urutan anatomi hacking adalah footprinting, scanning, enumeration, gaining access, escalating privilege, pilfering, covering tracks, creating backdoor, DOS.

7.    Pengertian sniffing dan toolsnya
       Mendengarkan informasi yang melewati suatu jaringan. Sniffing dapat menyadap password maupun informasi rahasia.
Tools: tcpdump, ngrep, linux sniffer, dsniff.

8.    Pengertian spoofing dan toolsnya
       Spoofing adalah penyamaran identitas terkait ip address dan mac address.
Tools: ping broadcast, smurf, macof, synk4.

9.    Pengertian scanning dan informasi apa yang didapat dari scanning.
       Pengujian suatu host menggunakan tools secara otomatis untuk mendeteksi kelemahan computer sasaran. Informasi yang didapat(port, service)

10.    Pengertian enumeration
         Enumeration adalah melakukan telaah lebih detail terhadap system sasaran dengan mencari user dan sumber daya jaringan sehingga diketahui titik lemah dari proteksi yang ada.

11.    Pengertian serangan DOS
         Melumpuhkan layanan pada suatu system(flooding, smurfing).

12.    Jelaskan tentang social enginer
         Teknik tertentu untuk mendapatkan informasi penting dan krusial yang disimpan secara rahasia oleh suatu system melalui manusia.

13.    Kategori serangan ada 4, interruption, interception, modification, fabrication, jelaskan!

  • Interruption: pemutusan komunikasi(memutus kabel, membuat layanan sibuk=DOS, network flooding, melakukan spoofed originating address.
  • Interception: berusaha mendapatkan password atau data sensitive lainnya. Missal password sniffing.
  • Modification: melakukan perubahan(menghapus, mendelay) data atau program. Misalnya Trojan horse yang ditempel pada email/website.
  • Fabrication: melakukan pemalsuan pesan.
14.    Teknik mendapatkan password
  • Probing.
  • Exploitasi.
  • Sniffing
  • Spoofing
15.    Jelaskan SQL Injection
         SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat meng insert perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter.

Melakukan Enumeration Menggunakan Superscan 4.0

Enumeration adalah melakukan telaah lebih detail terhadap system sasaran dengan mencari user dan sumber daya jaringan sehingga diketahui titik lemah dari proteksi yang ada.

Banyak software yang bisa digunakan untuk enumeration, antara lain Superscan4.0 dan backtrack. Berikut adalah langkah-langkah Enumeration menggunakan superscan4 .0 dengan target vmware windowsXP:
1. Konfigurasi IP target lalu tampilkan konfigurasi menggunakan perintah ipconfig /all.
2. Konfigurasi IP pelaku samakan netmask dan range dengan IP target.
3. Tes koneksi ke target menggunakan ping.
4. Menggunakan tools enumeration windows dari superscan4.0
kemudian akan muncul nama pada tabel user yang terdapat pada ip target. Untuk lebih yakin, samakan hasil enumeration dengan user yang terdaftar pada windowsXP. Laporan Lengkapnya bisa di download di link atas.

Membangun VPN Server Sederhana menggunakan OpenVPN

Berawal dari tugas kuliah Network Security yang Dosennya keren abiz, Pak Irzal. Saya mencoba untuk membuat vpn server sederhana dan mengujinya dengan OpenVPN client di windows7. perlu diketahui bahwa secara default pengujian ini hanya bisa dilakukan pada jaringan lokal saja. apabila ingin diuji melalui koneksi internet maka perlu konfigurasi NAT agar jaringan VPN kita meresolve ke vpn kita. Berikut langkah-langkah membangun VPN Sederhana:
A.      Membuat VPN Server.
1.     Install openvpn di Ubuntu.
2.     Buat folder easy-rsa dan copy file dari /usr/share/doc/openvpn/untuk tools vpn.
3.     Masuk ke folder easy-rsa kemudian edit file vars. Kemudian jalankan perintah source vars.
4.     Generate sertifikat CA dan Key server.
5.     Generate privat key untuk server. Jangan lupa untuk mengkonfirmasi sertifikat.
6.     Generate dh(Diffie Hellman) parameter untuk server.\
7.     Masuk ke folder keys, kopikan file ca, key, sertifikat, dan dh file yang sudah degenerate ke folder /etc/openvpn.
8.     Generate key dan sertifikat untuk klien.
9.     Kopikan file server.conf ke folder openvpn
Pastikan parameter berikut sudah disesuaikan dengan server vpn kita:
ca ca.crt
cert myservername.crt
key myservername.key
dh dh1024.pem
10.  Restart openvpn kemudian cek apakah interface tun0 sudah aktif



B.     Konfigurasi OpenVPN sebagai client:
1.     Install aplikasi openvpn untuk windows7.
2.     Kopikan sertifikat klien yang sudah dibuat server ke folder config  pada program file\openvpn.
3.     Kopikan file client.ovpn di folder sample-config ke folder config. Edit file tersebut dan sesuaikan parameternya. Karena terlalu banyak komentar pada fil, berikut inti konfigurasi dari file client.ovpn
4.     Jalankan aplikasi opeVPN GUI run as administrator. Pastikan firewall tidak memblok program. Klik kanan lalu konek pada try icon.
6.     Ping server dari klien dan percobaan remote server melalui vpn

untuk lebih lengkapnya silahkan download laporan konfigurasinya

ingin jodoh yang sesuai?Tempat Jual Beli Mobil nomor 1 di Indonesia Solusi Cerdas Jual Beli Rumah
Mau cari uang online dan terjamin ??