This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Kamis, 15 November 2018

Type Scanning Pada Keamanan Jaringan

Ada beberapa teknik Scanning yang biasa di gunakan pada sistem keamanan jaringan. Berikut adalah type scanning pada keamanan jaringan

1. Connect scan (-sT)
Jenis scan ini koneksi ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.


Baca Juga: Pengertian dan Prosedur Packet Filtering Pada Keamanan Jaringan

2. sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap.SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran.


3. TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.


Baca Juga: Tool dan Cara Scanning Ke Sistem Pada Keamanan Jaringan

4. TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.


5. TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.


6 TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

a) TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem- sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
b) TCP RPC scan Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
c) UDP scan (-sU) Teknik ini mengirimkan suatu paket UDP ke port sasaran.Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

Kelebihan Printer Laser

Aksesoris komputer adalah produk pendukung performa komputer yang penting untuk Anda miliki. Jika Anda ingin menggunakan komputer secara optimal maka Anda bisa melengkapi komputer dengan berbagai jenis aksesoris pendukung terbaik. Saat ini, ada banyak sekali jenis aksesoris pendukung komputer yang bisa Anda beli di pasaran.

Salah satu produk aksesoris pendukung komputer yang penting untuk Anda miliki adalah printer. Printer digunakan untuk mencetak dokumen yang Anda buat melalui komputer. Printer merupakan alat yang bisa mengubah file di dalam komputer menjadi file dalam bentuk fisik atau hardcopy. Keberadaan printer sangat dibutuhkan oleh para pengguna komputer.

Seiring dengan perkembangan jaman, teknologi printer juga hadir semakin canggih. Printer laser merupakan salah satu jenis printer yang saat ini banyak digunakan di masyarakat. Tak seperti teknologi printer yang dulu, printer laser memiliki teknologi yang lebih canggih untuk memfasilitasi pengguna komputer mencetak dokumen.


Kelebihan Printer Laser

Masyarakat mungkin lebih akrab dengan produk printer ink-jet dibanding printer laser. Kini printer laser semakin banyak beredar di pasaran dengan harga yang memang lebih mahal dibanding printer ink-jet. Namun, Anda bisa mendapatkan harga yang lebih terjangkau dengan membeli printer laser bekas

Sebagai salah satu jenis aksesoris komputer yang penting untuk dimiliki, jenis printer laser sangat direkomendasikan untuk Anda. Inilah dia 5 kelebihan yang dimiliki oleh produk printer laser :

1. Hasil Cetakan yang Bagus
Printer laser bisa memberikan hasil cetakan yang berkualitas baik. Ketika membeli printer, tentu Anda ingin bisa mencetak dokumen dengan hasil yang baik. Jika dibandingkan dengan printer ink-jet, hasil cetakan dari printer laser jauh lebih bagus dan berkualitas.

2. Bisa di Berbagai Media
Printer laser bisa digunakan untuk mencetak di berbagai media. Anda bisa mencetak dokumen di kertas biasa, kertas foto, art paper, label sticker, dan lain sebagainya. Dengan menggunakan printer laser, Anda bisa mencetak dokumen dalam berbagai bentuk dengan menggunakan media yang bermacam-macam.

3. Mencetak Lebih Cepat
Printer laser bisa mencetak dokumen lebih cepat daripada pirinter ink-jet. Meskipun bisa mencetak dengan cepat, namun kualitas hasil cetakan tetap sangat memuaskan. Jenis printer ini sangat cocok digunakan jika Anda biasa mencetak dokumen dalam jumlah banyak dan butuh printer dengan kemampuan mencetak yang cepat.

4. Tahan Lama
Printer laser bisa digunakan untuk jangka waktu yang lama. Jenis printer ini bisa dikatakan lebih awet daripada jenis printer ink-jet. Tak heran jika harga printer laser memang jauh lebih mahal daripada printer ink-jet. Namun, harga yang mahal itu terbayar setimpal dengan performa printer yang tahan lama.

5. Mudah Digunakan
Jenis printer laser lebih mudah untuk digunakan. Pengguna printer ink-jet seringkali mengeluhkan penggunaan printer yang ribet apalagi ketika tinta sedang habis. Namun, Anda tak perlu ribet-ribet lagi kalau Anda menggunakan printer laser. Karena mudah dipakai dan hasil cetakannya bagus, tak heran jika printer laser banyak diminati walau harganya tergolong mahal.

Itulah tadi 5 kelebihan yang dimiliki oleh printer laser. Printer laser menjadi jenis aksesoris komputer yang sangat bisa diandalkan. Anda bisa mendapatkan printer laser di toko-toko online. Jika Anda ingin membeli printer laser dengan harga yang lebih terjangkau, Anda bisa membeli printer laser bekas di toko online paling terpercaya, Bukalapak.

Selasa, 13 November 2018

Pengertian dan Prosedur Packet Filtering Pada Keamanan Jaringan

Pengertian Packet Filtering Pada Keamanan Jaringan

Paket filtering firewall merupakan salah satu jenis teknologi keamanan jaringan komputer yang digunakan untuk mengatur paket-paket data apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya.


Baca Juga : Tool dan Cara Scanning Ke Sistem pada Keamanan Jaringan

Bagian Yang Akan Diperiksa Pada Packet Filtering

Adapun ada beberapa bagian yang akan diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu:
1. IP address sumber
2. IP address tujuan
3. Protokol ( TCP/UDP/ICMP )
4. Port sumber dari TCP atau UDP
5. Port tujuan dari TCP atau UDP
6. Tipe pesan dari ICMP
7. Ukuran dari paket

Baca Juga: Prosedur Network Scanning dan Port Scanning pada Keamanan Jaringan

Internet adalah gabungan PC yang dihubungkan melalui router-router yang saling terkoneksi dimana setiap PC memiliki alamat yang berbeda-beda (unik). Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya.

Beberapa Tools dan cara scanning ke sistem Untuk Keamanan Jaringan

Ada beberapa aplikasi atau tool yang bisa digunakan untuk scanning pada sistem. Tool - tool ini memudahkan kita untuk mengelola sistem jaringan. Ada banyak hal yang bisa kita lakukan  seperti mengamati current state pada server dan melakukan audit terhadap sistem.


Baca Juga: Prosedur Network Scanning dan Port Scanning pada Keamanan Jaringan

Berikut adalah tool-tool yang bisa  digunakan untuk scanning system.

a. Netstat
Netstat adalah utilitas yang powerfull yang digunakan untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung. Cara penggunaan netstat dan option option yang dipakai serta arti option tersebut : netstat -at : Menampilkan semua TCP port yang terbuka

Baca Juga: Jenis-jenis Sistem Keamanan Jaringan Komputer

b. Nmap
Nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.

Selasa, 02 Oktober 2018

Prosedur Network Scanning dan Port Scanning Dalam Keamanan Jaringan

Dengan berkembangnya teknologi indormasi saat ini, Keamanan jaringan merupakan bagian yang sangat penting sekali dalam pembangunan infrastruktur jaringan. Berbagai cara sudah dilakukan untuk bisa memproteksi sistem, mulai dari pemberian antivirus, autentifikasi, penggunaan password dan lain-lain. Akan tetapi para hacker biasanya tetap mencari celah untuk bisa masuk ke dalam sistem yang telah dibuat. Adapun para peretas memiliki prosedur untuk bisa masuk ke dalam sisitem yang telah dibuat, dan salah satu prosedur yang dilakukan dengan cara Network Scanning dan Port Scanning.


Baca Juga: Jenis-jenis Sistem Keamanan Jaringan

Pengertian Network Scanning dan Port Scanning dalam Keamanan Jaringan

Scanning adalah kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna untuk menentukan jenis exploit yang akan digunakan.

Scanning dapat dibedakan menjadi 3, yaitu :
  1. Port Scanning, Dilakukan untuk mengetahui service apa yang dijalankan oleh target berdasarkan well known ports
  2. Network Scanning, Dilakukan untuk mengetahui aktifnya suatu host dan IP Address dari host tersebut.
  3. Vulnerability Scanning, Dilakukan untuk mengethaui sistem operasi, versi sistem operasi, maupun service pack yang digunakan.
Baca Juga: Metode Dalam Perancangan Jaringan Komputer

Umumnya port scanning tools akan melakukan probe ke host target yang mudah dideteksi oleh IDS. Network scanning maupun Vulnerability Scanning juga mudah dideteksi oleh IDS, karena tetap melakukan interaksi dengan target.

Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan.Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote.Server listening pada suatu port dan menunggu incomming connection ke port.Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.

Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita.Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.

Jenis-Jenis Sistem Keamanan Jaringan Komputer

Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker. Selain itu serangan juga bisa berasal dari lingkungan sekitar kita. Untuk itu bagi tenaga administrator jaringan harus jeli dalam menggunakan jenis sistem keamanan yang digunakan.


Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:

1. Keamanan fisik dari jaringan komputer
Keamanan fisik lebih ditekankan pada hardware atau perangkat keras. Hal ini digunakan untuk melindungi perangkat atau hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.

Baca Juga: Metode Dalam Perancangan Jaringan Komputer

2. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak.Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.

3. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan.Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.

Baca Juga: Prinsip Dasar Keamanan Jaringan Komputer

4. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.

5. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

Metode Dalam Perancangan Keamanan Jaringan Komputer

Keamanan jaringan sangat penting sekali guna menunjang kestabilan dari sebuah sistem. Banyak langkah yang harus dilakukan untuk membuat sistem menjadi aman dan terproteksi. Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :


1. Pembatasan akses pada suatu jaringan
  • Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
  • Server Based password authentication: setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
  • Server-based token authentication : penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
  • Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan.
Baca Juga: Prinsip Dasar Keamanan Jaringan

2. Menggunakan Metode dan mekanisme tertentu
  • Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
  • Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
  • Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü
  • Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
  • Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
Baca Juga: Pengertian Dan Fungsi Keamanan Jaringan

3. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
  • Menentukan topologi jaringan yang akan digunakan.
  • Menentukan kebijakan atau policy .
  • Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
  • Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
  • Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
  • Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.