SlideShare a Scribd company logo
1 of 25
Sistem Keamanan
Jaringan Komputer
Nomor Port Internet
• Jumlah Port = 65.535 (216),
• Port yang umum digunakan adalah :
Port 21 FTP (File Transfer Protocol)
Port 22 SSH (Secure Shell)
Port 23 Telnet
Port 25 SMTP (Simple Mail Transfer Protocol)
Port 80 HTTP (Hypertext Transfer Protocol)
Port 110 POP3 (Post Office Protocol, Version 3)
Port 119 NNTP (Network News Transfer Protocol)
Port 139 NetBIOS session service
Port 143 IMAP (Internet Message Access Protocol)
Port 194 IRC (Internet Relay Chat Protocol)
Tahapan masuk ke sistem
• Footprinting
• Scanning
• Enumeration
• Gaining Access
• Escalating Privilege
• Pilfering
• Covering Tracks
• Creating Backdoors
Clearing
Tracks
Maintaining
Access
Gaining
Access
Scanning
Reconnaissance
Clearing
Tracks
Maintaining
Access
Gaining
Access
Scanning
Reconnaissance
Footprinting
• Mencari rincian informasi terhadap sistem-
sistem untuk dijadikan sasaran, mencakup
pencarian informasi dengan : Search
Engine, whois, dan DNS Zone Transfer.
• Tools Hacking :
Sam Spade
(http://samspade.org),
NeoTrace, Visual Route, dll
Scanning
• Mencari pintu masuk yang paling mungkin.
Menggunakan ping sweep dan port scan.
• Tools :
Nmap (www.insecure.org/nmap), SuperScan,
UltraScan, NetScan Tools Pro 2003
• Penangkalnya :
- Firewall (Misalnya : ZonaAlarm, Seagate
Personal Firewall, Tinny Personal Firewall)
- IDS / Intrusion Detection System (Misalnya
: Snort)
- PortSentry (Linux)
Enumeration
• Mencari lebih intensif terhadap sasaran,
seperti : Mencari User Account, Network
Resource & Share, dan aplikasi yang ada
kelemahan
• Tools :
LAN Guard, LAN Views, Net View, IP
Network Browser (www.solarwinds.net),
GetAcct (www.securityfriday.com)
Gaining Access
• Mendapatkan data lebih banyak lagi untuk
mulai mencoba mengakses sasaran.
Meliputi mengintip dan merampas
Password, menebak Password, serta
melakukan Buffer Overflow
Escalating Privilege
• Apabila sudah mendapatkan password user biasa pada
tahap sebelumnya, ditahap ini diusahakan mendapat
privilege Administrator / Root pada jaringan dengan
Password Cracking atau exploit.
c:system32configSAM
# /etc/passwd
• Tools :
LC4/LC5, Lophtcrack, Keylogger (Anti
keyloger-nya : Anti Spector
www.antispector.de)
Hardware Keylogger
Pada tahap 6, 7, dan 8
• Apabila penyerang sudah berada dan
menguasai suatu sistem dan kini berusaha
untuk mencari informasi lanjutan (Pilfering),
menghilangkan jejak (Covering Tracks), dan
menyiapkan pintu belakang (Backdoor)
• Misalnya :
Menghapus log file (Event Viewer), Memasang
Trojan, Memasang Keyloger
Bagaimana Hacker Mendapatkan
Password ?
Langkah yang melibatkan kegiatan
mendapatkan password :
1. Enumeration
2. Gaining Access
3. Escalating Privileg
Bagaimana Hacker Mendapatkan
Password ? (Lanj.)
Password dapat diperoleh dengan banyak
cara antara lain :
1. Password Cracking
2. Social engineering
3. Menghadang email
4. Menggunakan Web Spoofing
untuk melihat apa yang
anda ketikkan secara online, dll
Melindungi Komputer
• Menggunakan software original
• Selalu meng-update O/S secara online (Patch,
Automatic Update)
• Memasang Antivirus yang selalu di-update
online
Misalnya : Norton Antivirus, McAffee, PC-Cillin,
Panda Anti Virus, Norman Anti Virus, AVG Anti
Virus, AntiVir
• Pasang Firewall
Misalnya : Zone Alarm, Seagate Personal
Firewall, Tinny Personal Firewall
Melindungi Komputer (Lanj.)
• Pasang Program Sniffer untuk mengamati
jaringan
• Memasang IDS (Intrusion Detection System)
Contoh : Salus, Snort, atau BlackICE Defender
• Menutup Service / Port yang tidak digunakan
• Gunakan Secure Shell yang aman untuk
melakukan Remote Login (SSH)
• Selalu mengamati service yang dijalankan & Log
File (Event Viewer) pada server
Password yang baik
• Bukan berupa password, melainkan pass
phrase
• Terdiri antara 10 – 12 Karakter
• Terdiri dari gabungan huruf kapital, huruf kecil,
angka & tanda baca (harus komplek)
• Password diganti secara berkala (Max. 30 hari)
• Password harus dienkripsi
• Jangan menggunakan : nama (pacar,
suami/istri, anak, perusahaan, dll), tanggal lahir,
dst
Melindungi Komputer (Lanj.)
• Ganti nama Account Administrator dengan
nama yang lain
• Gunakan password yang baik
• Batasi akses kontrol terhadap mesin
hanya dari komputer-komputer atau user
yang telah ditentukan saja
• Batasi waktu penggunaan komputer (Jam
& Hari kerja), menggunakan User / Group
Security policy
Khusus Wireless Networking
• Jangan mem-broadcast SSID (Nama jaringan
wireless)
• Mengenkripsi jaringan Wireless dengan WEP /
WPA / Radius
• Lakukan filtering pada komputer-komputer yang
diijinkan untuk mengakses jaringan wireless
(MAC Address Filtering)
• Menggunakan perangkat wireless dari vendor
yang sama
• Menggunakan protokol yang sama (802.11a /
802.11b / 802.11g)
Khusus Wireless Networking
• Gunakan Firewall
• Hacking tools :
Net Stumbler, AiroPeek,
Airsnort, Kismet (Linux)
/ KisMAC (MAC O/S),
WEP Crack (Linux)
Untuk keamanan maksimum : Tambahkan
VPN untuk akses ke Wireless LAN
Terima Kasih
Kukuh Wisnu Prayogo
Kukuh_wisnu10@yahoo.co.id

More Related Content

What's hot

Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerJejen Jejen
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy serverIndriyawan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forwardsyahrulfadillah16
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
16101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 316101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 3NurAdindaFauziah
 
06 network security
06 network security06 network security
06 network securityKing Gruff
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABELSutni_Wulan_Sari_Puasa
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi serverErga M Salim
 

What's hot (20)

Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy Server
 
Vpn
VpnVpn
Vpn
 
09 vpn kopie
09 vpn kopie09 vpn kopie
09 vpn kopie
 
Firewall
FirewallFirewall
Firewall
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Document
DocumentDocument
Document
 
Firewall
FirewallFirewall
Firewall
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forward
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
NRP #1 @ Jogja
NRP #1 @ JogjaNRP #1 @ Jogja
NRP #1 @ Jogja
 
16101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 316101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 3
 
06 network security
06 network security06 network security
06 network security
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Jurnal modul 3 vpn
Jurnal modul 3   vpnJurnal modul 3   vpn
Jurnal modul 3 vpn
 
Basic Networking
Basic NetworkingBasic Networking
Basic Networking
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi server
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 

Similar to Sistem keamanan jaringan komputer

Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.pptTraFordy1
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasilikut101010
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3dodontn
 
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringankuntaannapakaja
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiRoziq Bahtiar
 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linuxiqbal akil
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
World wide web security
World wide web securityWorld wide web security
World wide web securitylikut101010
 

Similar to Sistem keamanan jaringan komputer (20)

Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3
 
Network Security
Network SecurityNetwork Security
Network Security
 
Backtrack
BacktrackBacktrack
Backtrack
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasi
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linux
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
World wide web security
World wide web securityWorld wide web security
World wide web security
 
Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
 

Recently uploaded

tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfIndri117648
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 

Recently uploaded (20)

tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 

Sistem keamanan jaringan komputer

  • 2. Nomor Port Internet • Jumlah Port = 65.535 (216), • Port yang umum digunakan adalah : Port 21 FTP (File Transfer Protocol) Port 22 SSH (Secure Shell) Port 23 Telnet Port 25 SMTP (Simple Mail Transfer Protocol) Port 80 HTTP (Hypertext Transfer Protocol) Port 110 POP3 (Post Office Protocol, Version 3) Port 119 NNTP (Network News Transfer Protocol) Port 139 NetBIOS session service Port 143 IMAP (Internet Message Access Protocol) Port 194 IRC (Internet Relay Chat Protocol)
  • 3. Tahapan masuk ke sistem • Footprinting • Scanning • Enumeration • Gaining Access • Escalating Privilege • Pilfering • Covering Tracks • Creating Backdoors Clearing Tracks Maintaining Access Gaining Access Scanning Reconnaissance Clearing Tracks Maintaining Access Gaining Access Scanning Reconnaissance
  • 4. Footprinting • Mencari rincian informasi terhadap sistem- sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan : Search Engine, whois, dan DNS Zone Transfer. • Tools Hacking : Sam Spade (http://samspade.org), NeoTrace, Visual Route, dll
  • 5.
  • 6.
  • 7. Scanning • Mencari pintu masuk yang paling mungkin. Menggunakan ping sweep dan port scan. • Tools : Nmap (www.insecure.org/nmap), SuperScan, UltraScan, NetScan Tools Pro 2003 • Penangkalnya : - Firewall (Misalnya : ZonaAlarm, Seagate Personal Firewall, Tinny Personal Firewall) - IDS / Intrusion Detection System (Misalnya : Snort) - PortSentry (Linux)
  • 8.
  • 9. Enumeration • Mencari lebih intensif terhadap sasaran, seperti : Mencari User Account, Network Resource & Share, dan aplikasi yang ada kelemahan • Tools : LAN Guard, LAN Views, Net View, IP Network Browser (www.solarwinds.net), GetAcct (www.securityfriday.com)
  • 10.
  • 11. Gaining Access • Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas Password, menebak Password, serta melakukan Buffer Overflow
  • 12. Escalating Privilege • Apabila sudah mendapatkan password user biasa pada tahap sebelumnya, ditahap ini diusahakan mendapat privilege Administrator / Root pada jaringan dengan Password Cracking atau exploit. c:system32configSAM # /etc/passwd • Tools : LC4/LC5, Lophtcrack, Keylogger (Anti keyloger-nya : Anti Spector www.antispector.de)
  • 14. Pada tahap 6, 7, dan 8 • Apabila penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (Pilfering), menghilangkan jejak (Covering Tracks), dan menyiapkan pintu belakang (Backdoor) • Misalnya : Menghapus log file (Event Viewer), Memasang Trojan, Memasang Keyloger
  • 15. Bagaimana Hacker Mendapatkan Password ? Langkah yang melibatkan kegiatan mendapatkan password : 1. Enumeration 2. Gaining Access 3. Escalating Privileg
  • 16. Bagaimana Hacker Mendapatkan Password ? (Lanj.) Password dapat diperoleh dengan banyak cara antara lain : 1. Password Cracking 2. Social engineering 3. Menghadang email 4. Menggunakan Web Spoofing untuk melihat apa yang anda ketikkan secara online, dll
  • 17.
  • 18. Melindungi Komputer • Menggunakan software original • Selalu meng-update O/S secara online (Patch, Automatic Update) • Memasang Antivirus yang selalu di-update online Misalnya : Norton Antivirus, McAffee, PC-Cillin, Panda Anti Virus, Norman Anti Virus, AVG Anti Virus, AntiVir • Pasang Firewall Misalnya : Zone Alarm, Seagate Personal Firewall, Tinny Personal Firewall
  • 19. Melindungi Komputer (Lanj.) • Pasang Program Sniffer untuk mengamati jaringan • Memasang IDS (Intrusion Detection System) Contoh : Salus, Snort, atau BlackICE Defender • Menutup Service / Port yang tidak digunakan • Gunakan Secure Shell yang aman untuk melakukan Remote Login (SSH) • Selalu mengamati service yang dijalankan & Log File (Event Viewer) pada server
  • 20. Password yang baik • Bukan berupa password, melainkan pass phrase • Terdiri antara 10 – 12 Karakter • Terdiri dari gabungan huruf kapital, huruf kecil, angka & tanda baca (harus komplek) • Password diganti secara berkala (Max. 30 hari) • Password harus dienkripsi • Jangan menggunakan : nama (pacar, suami/istri, anak, perusahaan, dll), tanggal lahir, dst
  • 21. Melindungi Komputer (Lanj.) • Ganti nama Account Administrator dengan nama yang lain • Gunakan password yang baik • Batasi akses kontrol terhadap mesin hanya dari komputer-komputer atau user yang telah ditentukan saja • Batasi waktu penggunaan komputer (Jam & Hari kerja), menggunakan User / Group Security policy
  • 22. Khusus Wireless Networking • Jangan mem-broadcast SSID (Nama jaringan wireless) • Mengenkripsi jaringan Wireless dengan WEP / WPA / Radius • Lakukan filtering pada komputer-komputer yang diijinkan untuk mengakses jaringan wireless (MAC Address Filtering) • Menggunakan perangkat wireless dari vendor yang sama • Menggunakan protokol yang sama (802.11a / 802.11b / 802.11g)
  • 23. Khusus Wireless Networking • Gunakan Firewall • Hacking tools : Net Stumbler, AiroPeek, Airsnort, Kismet (Linux) / KisMAC (MAC O/S), WEP Crack (Linux)
  • 24. Untuk keamanan maksimum : Tambahkan VPN untuk akses ke Wireless LAN
  • 25. Terima Kasih Kukuh Wisnu Prayogo Kukuh_wisnu10@yahoo.co.id