1. Konfigurasi jaringan virtual machine dengan menggunakan VirtualBox untuk membuat skenario firewall. Guest OS 1 diatur sebagai firewall dengan dua interface jaringan yaitu bridge dan host-only, sedangkan Guest OS 2 sebagai klien di belakang firewall.
2. Pada Guest OS 1 diinstalasi apache2 sebagai http server dan dikonfigurasi rule firewall menggunakan ip tables untuk menerima lalu lintas port 80 saja.
3. Uji coba dengan nmap menunjukkan hanya port 80 yang
Dokumen ini membahas tentang topologi jaringan dengan server IP 10.252.108.141/24 dan client IP 10.252.108.143/24 serta gateway 10.252.108.1. Dokumen ini juga memberikan soal tentang cara mengamankan server dengan aturan iptables antara lain dengan mengijinkan paket masuk dan keluar tertentu, membuka port layanan web, melakukan blocking scanning TCP, mencatat paket masuk, dan memblokir semua paket.
1. Dokumen tersebut membahas hasil scanning jaringan menggunakan Nmap untuk mengetahui host yang aktif, port yang terbuka, dan kemungkinan kerentanan (vulnerabilities). Scanning dilakukan pada beberapa target seperti 10.252.108.0/24, Jun01.c307.pens.ac.id, dan Jun02.c307.pens.ac.id.
2. Hasil scanning menunjukkan adanya 32 host aktif di 10.252.108.0/24. Pada Jun01.c307.pens
1. Dokumen tersebut membahas tentang keamanan jaringan khususnya Telnet dan SSH. Telnet merupakan protokol untuk remote login namun tidak mengenkripsi data sedangkan SSH mengenkripsi data untuk keamanan yang lebih baik.
2. Diberikan penjelasan teori dan cara instalasi serta konfigurasi Telnet dan SSH di Linux beserta contoh perintahnya. SSH dapat dikonfigurasi tanpa password dengan membuat dan menyalin SSH key.
1. Nmap adalah alat untuk mengeksplorasi dan mengaudit keamanan jaringan yang menggunakan paket IP raw untuk mendeteksi layanan jaringan yang tersedia di host.
2. Nmap melakukan pemindaian port untuk mengetahui layanan apa saja yang disediakan host, seperti SMTP, dan kemudian dapat mengeksploitasi kelemahan layanan tersebut.
3. Ada beberapa jenis pemindaian port menggunakan Nmap seperti SYN
1. Dokumen tersebut merangkum konfigurasi keamanan jaringan dengan menggunakan Snort sebagai Network Intrusion Detection System (NIDS). Langkah-langkah yang dijelaskan meliputi instalasi prerequisite Snort, konfigurasi file dan direktori, penulisan aturan deteksi, dan pengujian Snort dalam mode NIDS.
1. Konfigurasi jaringan virtual machine dengan menggunakan VirtualBox untuk membuat skenario firewall. Guest OS 1 diatur sebagai firewall dengan dua interface jaringan yaitu bridge dan host-only, sedangkan Guest OS 2 sebagai klien di belakang firewall.
2. Pada Guest OS 1 diinstalasi apache2 sebagai http server dan dikonfigurasi rule firewall menggunakan ip tables untuk menerima lalu lintas port 80 saja.
3. Uji coba dengan nmap menunjukkan hanya port 80 yang
Dokumen ini membahas tentang topologi jaringan dengan server IP 10.252.108.141/24 dan client IP 10.252.108.143/24 serta gateway 10.252.108.1. Dokumen ini juga memberikan soal tentang cara mengamankan server dengan aturan iptables antara lain dengan mengijinkan paket masuk dan keluar tertentu, membuka port layanan web, melakukan blocking scanning TCP, mencatat paket masuk, dan memblokir semua paket.
1. Dokumen tersebut membahas hasil scanning jaringan menggunakan Nmap untuk mengetahui host yang aktif, port yang terbuka, dan kemungkinan kerentanan (vulnerabilities). Scanning dilakukan pada beberapa target seperti 10.252.108.0/24, Jun01.c307.pens.ac.id, dan Jun02.c307.pens.ac.id.
2. Hasil scanning menunjukkan adanya 32 host aktif di 10.252.108.0/24. Pada Jun01.c307.pens
1. Dokumen tersebut membahas tentang keamanan jaringan khususnya Telnet dan SSH. Telnet merupakan protokol untuk remote login namun tidak mengenkripsi data sedangkan SSH mengenkripsi data untuk keamanan yang lebih baik.
2. Diberikan penjelasan teori dan cara instalasi serta konfigurasi Telnet dan SSH di Linux beserta contoh perintahnya. SSH dapat dikonfigurasi tanpa password dengan membuat dan menyalin SSH key.
1. Nmap adalah alat untuk mengeksplorasi dan mengaudit keamanan jaringan yang menggunakan paket IP raw untuk mendeteksi layanan jaringan yang tersedia di host.
2. Nmap melakukan pemindaian port untuk mengetahui layanan apa saja yang disediakan host, seperti SMTP, dan kemudian dapat mengeksploitasi kelemahan layanan tersebut.
3. Ada beberapa jenis pemindaian port menggunakan Nmap seperti SYN
1. Dokumen tersebut merangkum konfigurasi keamanan jaringan dengan menggunakan Snort sebagai Network Intrusion Detection System (NIDS). Langkah-langkah yang dijelaskan meliputi instalasi prerequisite Snort, konfigurasi file dan direktori, penulisan aturan deteksi, dan pengujian Snort dalam mode NIDS.
Dokumen tersebut memberikan instruksi langkah-langkah konfigurasi Static Port Security pada Packet Tracer untuk menentukan MAC Address yang valid pada setiap port switch. Langkah-langkahnya meliputi pengaturan topologi, IP address perangkat, membuat tabel MAC Address, mengonfigurasi Static Port Security pada setiap interface, dan menguji perubahan koneksi port.
Dokumen ini memberikan penjelasan tentang penggunaan perintah Nmap dan Hping3 untuk melakukan ping dan mendeteksi port yang terbuka pada suatu alamat IP. Beberapa perintah yang dijelaskan meliputi nmap -sX, nmap -sF, nmap -sN, hping3 -1, dan hping3 -2 beserta penjelasan hasilnya. Dokumen ini bertujuan untuk memberikan pemahaman tentang teknik deteksi port terbuka menggunakan dua perangkat lunak populer
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerJefri Fahrian
Dokumen ini berisi instruksi untuk mendesain jaringan dengan 1 router, 3 switch, 3 PC dan 3 server menggunakan Packet Tracer. Termasuk konfigurasi alamat IP, website, dan pengujian konektivitas antar node dan fungsi webserver dan DNS server.
Dokumen ini merupakan desain jaringan 3 router 3 pc yang meliputi pengaturan alamat IP pada router dan pc, penyambungan antara router dan pc, serta pengecekan konektivitas menggunakan perintah ping.
Laporan ini melakukan skanning jaringan terhadap 3 IP target menggunakan nmap dan hping untuk mengetahui port dan layanan yang terbuka. Nmap digunakan untuk melakukan berbagai jenis scan seperti Xmas Scan, Fin Scan, Null Scan, ICMP Echo Scan, ACK Flag Scan untuk mengidentifikasi port dan layanan yang terbuka. Hping digunakan untuk melakukan ICMP ping, SYN Scan, ACK Scan, FIN/PSH/URG Scan, UDP Scan, dan mengumpulkan nomor urut inisial
Dokumen ini menjelaskan cara mengkonfigurasi routing dinamis RIP untuk menghubungkan 3 router Mikrotik dengan menetapkan alamat IP dan konfigurasi RIP pada setiap router dan klien untuk memungkinkan komunikasi antar seluruh jaringan.
Dokumen ini membahas tentang konfigurasi VLAN menggunakan Packet Tracer, dimulai dengan pendahuluan tentang jenis-jenis switch dan fungsi VLAN. Langkah-langkahnya meliputi pembuatan topologi jaringan, pengaturan IP address, konfigurasi switch, dan pengujian koneksi antar-PC. Dokumen ini menjelaskan proses instalasi dan konfigurasi VLAN menggunakan perangkat lunak Packet Tracer.
Configuring InterVLAN Routing on Cisco RouterI Putu Hariyadi
Dokumen tersebut membahas cara mengkonfigurasi routing antar-VLAN menggunakan router Cisco dan switch Cisco, meliputi konfigurasi subinterface, trunking 802.1Q, dan DHCP untuk masing-masing VLAN. Langkah-langkah konfigurasinya mencakup pembuatan VLAN, pengalamatan IP, dan penentuan port akses serta trunk pada switch serta subinterface dan DHCP pada router.
Dokumen tersebut membahas tentang protokol HTTP dan cara setting jaringan komputer menggunakan Mikrotik. Secara ringkas, dokumen menjelaskan tentang protokol HTTP untuk mengakses sumber daya di World Wide Web, termasuk metode koneksi dan pesan permintaan dan respon. Dokumen juga menjelaskan langkah-langkah setting alamat IP, tabel routing, dan pengujian konektivitas jaringan menggunakan Mikrotik.
Dokumen tersebut merangkum tentang jaringan komputer dan protokol OSI layer. Secara singkat, dibahas tentang jenis-jenis jaringan seperti LAN, WAN, MAN, dan internet. Kemudian dijelaskan fungsi dan komponen setiap layer pada model OSI hingga layer aplikasi. Terakhir, dilakukan percobaan menggunakan packet tracer untuk melihat perbedaan kerja switch dan hub dalam mengirim dan menerima packet data.
Dokumen tersebut memberikan instruksi langkah-langkah konfigurasi Static Port Security pada Packet Tracer untuk menentukan MAC Address yang valid pada setiap port switch. Langkah-langkahnya meliputi pengaturan topologi, IP address perangkat, membuat tabel MAC Address, mengonfigurasi Static Port Security pada setiap interface, dan menguji perubahan koneksi port.
Dokumen ini memberikan penjelasan tentang penggunaan perintah Nmap dan Hping3 untuk melakukan ping dan mendeteksi port yang terbuka pada suatu alamat IP. Beberapa perintah yang dijelaskan meliputi nmap -sX, nmap -sF, nmap -sN, hping3 -1, dan hping3 -2 beserta penjelasan hasilnya. Dokumen ini bertujuan untuk memberikan pemahaman tentang teknik deteksi port terbuka menggunakan dua perangkat lunak populer
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerJefri Fahrian
Dokumen ini berisi instruksi untuk mendesain jaringan dengan 1 router, 3 switch, 3 PC dan 3 server menggunakan Packet Tracer. Termasuk konfigurasi alamat IP, website, dan pengujian konektivitas antar node dan fungsi webserver dan DNS server.
Dokumen ini merupakan desain jaringan 3 router 3 pc yang meliputi pengaturan alamat IP pada router dan pc, penyambungan antara router dan pc, serta pengecekan konektivitas menggunakan perintah ping.
Laporan ini melakukan skanning jaringan terhadap 3 IP target menggunakan nmap dan hping untuk mengetahui port dan layanan yang terbuka. Nmap digunakan untuk melakukan berbagai jenis scan seperti Xmas Scan, Fin Scan, Null Scan, ICMP Echo Scan, ACK Flag Scan untuk mengidentifikasi port dan layanan yang terbuka. Hping digunakan untuk melakukan ICMP ping, SYN Scan, ACK Scan, FIN/PSH/URG Scan, UDP Scan, dan mengumpulkan nomor urut inisial
Dokumen ini menjelaskan cara mengkonfigurasi routing dinamis RIP untuk menghubungkan 3 router Mikrotik dengan menetapkan alamat IP dan konfigurasi RIP pada setiap router dan klien untuk memungkinkan komunikasi antar seluruh jaringan.
Dokumen ini membahas tentang konfigurasi VLAN menggunakan Packet Tracer, dimulai dengan pendahuluan tentang jenis-jenis switch dan fungsi VLAN. Langkah-langkahnya meliputi pembuatan topologi jaringan, pengaturan IP address, konfigurasi switch, dan pengujian koneksi antar-PC. Dokumen ini menjelaskan proses instalasi dan konfigurasi VLAN menggunakan perangkat lunak Packet Tracer.
Configuring InterVLAN Routing on Cisco RouterI Putu Hariyadi
Dokumen tersebut membahas cara mengkonfigurasi routing antar-VLAN menggunakan router Cisco dan switch Cisco, meliputi konfigurasi subinterface, trunking 802.1Q, dan DHCP untuk masing-masing VLAN. Langkah-langkah konfigurasinya mencakup pembuatan VLAN, pengalamatan IP, dan penentuan port akses serta trunk pada switch serta subinterface dan DHCP pada router.
Dokumen tersebut membahas tentang protokol HTTP dan cara setting jaringan komputer menggunakan Mikrotik. Secara ringkas, dokumen menjelaskan tentang protokol HTTP untuk mengakses sumber daya di World Wide Web, termasuk metode koneksi dan pesan permintaan dan respon. Dokumen juga menjelaskan langkah-langkah setting alamat IP, tabel routing, dan pengujian konektivitas jaringan menggunakan Mikrotik.
Dokumen tersebut merangkum tentang jaringan komputer dan protokol OSI layer. Secara singkat, dibahas tentang jenis-jenis jaringan seperti LAN, WAN, MAN, dan internet. Kemudian dijelaskan fungsi dan komponen setiap layer pada model OSI hingga layer aplikasi. Terakhir, dilakukan percobaan menggunakan packet tracer untuk melihat perbedaan kerja switch dan hub dalam mengirim dan menerima packet data.
Tutorial ini menjelaskan langkah-langkah dasar untuk mengkonfigurasi MikroTik RouterOS sebagai router jaringan dan gateway, meliputi pengaturan alamat IP, routing, DNS, masquerading, dan DHCP server untuk otomatisasi alokasi alamat IP ke klien.
Laporan ini membandingkan protokol telnet dan SSH dalam keamanan data. Telnet mengirim semua data secara terbuka tanpa enkripsi sehingga mudah direkam dan dibaca oleh pihak ketiga. SSH mengenkripsi seluruh data termasuk username dan password sehingga lebih aman.
Dokumen tersebut memberikan panduan singkat tentang konfigurasi MikroTik untuk berbagai fungsi seperti NAT, proxy transparan, pengaturan bandwidth, bridging, dan pemantauan grafik menggunakan MRTG. Langkah-langkah konfigurasinya diberikan baik menggunakan perintah terminal maupun antarmuka Winbox.
SOAL UKK TKJ TAHUN 2019 - TKJ SMK NEGERI 4 GORONTALOWalid Umar
SOAL UKK TKJ TAHUN 2019 - TKJ SMK NEGERI 4 GORONTALO, merupakan soal yang digunakan pada proses pelaksanaan ujian kompetensi keahlian TKJ di SMK Negeri 4 Gorontalo pada tanggal 11/4/2019 - 13/4/2019
Pembahasan Solusi Soal Ujian Akhir Semester (UAS) matakuliah Troubleshooting & Maintaining Computer Network (TSHOOT) pada program studi Ilmu Komputer, Universitas Bumigora untuk tahun akademik 2021/2022.
Dokumen tersebut membahas tentang jaringan nirkabel pada MikroTik dimana terdapat penjelasan mengenai konfigurasi wireless, hotspot, dan berbagai tools yang tersedia untuk mengelola jaringan nirkabel seperti frequency usage dan snooper.
Python Network Programming For Network EngineersI Putu Hariyadi
Modul pada webinar Free Online Knowledge Sharing (OKS) #4 tentang Python Network Programming For Network Engineers. Didalamnya membahas tentang penggunaan python library Netmiko untuk memanajemen konfigurasi Cisco IOS.
Dokumen tersebut membahas protokol-protokol sistem keamanan jaringan komputer seperti tunneling, PPTP, L2TP, RADIUS, EAP, IPSec, PAP, CHAP, dan MS-CHAP."
Ringkasan dokumen tersebut adalah:
Switch port security merupakan fitur keamanan pada switch yang mengizinkan hanya MAC address tertentu yang terdaftar yang dapat terhubung ke port switch. Terdapat 3 jenis switch port security yaitu static, dynamic, dan sticky port security. Static port security hanya mengizinkan MAC address tertentu, sedangkan dynamic mempelajari MAC secara otomatis, dan sticky tetap menyimpan MAC address yang terdaftar walaupun perangkat dilepas.
1. 1 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Nama : Galuh Maghfira
Kelas : 1 D4 LJ IT
NRP : 2110 165 013
--------------------------------------------------------------------------------------------------------------------------------------
Keamanan Jaringan
--------------------------------------------------------------------------------------------------------------------------------------
1. Jelaskan konsep teknis Telnet dari percobaan praktikum dan teori a.
Installasi
- Buka VMWare untuk melakukan installasi telnet sebagai server sementara komputer akan
menjadi client.
- Lakukan Installasi Telnet pada VMWare dengan menggunakan command apt-get
install telnetd
- Edit file inetd.conf dengan menggunakan command nano /etc/inetd.conf
Hilangkan tanda pagar “#” pada baris
telnet stream tcp nowait telnetd /usr/sbin/in.telnetd
- Lakukan restart dengan menggunakan command /etc/init.d/openbsd-inetd restart
- Buka terminal pada komputer anda, lakukan command telnet 10.252.108.196
2. 2 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Dimana IP 10.252.108.196 merupakan IP dari Debian yang ada pada VMWare. Untuk selanjutnya,
gunakan Wireshark untuk memastikan
b. Wireshark
Pada Telnet, dapat kita lihat bahwa pada Wireshark bahwa aktifitas yang terjadi sama sekali
tidak di enkripsi dan dapat terlihat dengan jelas.
3. 3 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
2. Jelaskan konsep teknis SSH dari percobaan praktikum dan teori a.
Installasi
- Lakukan Installasi Telnet pada VMWare dengan menggunakan command apt-get
install ssh
- Setelah sukses melakukan installasi, buka terminal pada komputer anda dan lakukan command
ssh student@10.252.108.196
b. Wireshark
- SSH menggunakan Password
Pada aplikasi SSH semua komunikasi antar client dan server yang dijelaskan dalam teori dan
pengamatan pada Wireshark mempunyai alur yang sama dan semua aktifitas pertukaran data
dienkripsi, Pada SSH diperlukan pertukaran Key antara client dan Server agar bisa terhubung.
- SSH tanpa Password
4. 4 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Pada SSH tanpa password client dan server menggunakan secret key yang telah digenerate
oleh server dan dicopykan ke client sehingga cukup dengan adanya key tersebut, pertukaran
dengan SSH dapat dilakukan tanpa perlu proses login.
3. Lakukan pengamatan aktifitas Brute-Force dengan Wireshark
- Tool yang digunakan adalah Hydra, Client Windows dengan IP : 192.168.10.1 dan Server
Target, Debian VMWare dengan IP : 192.168.10.128
- Target aplikasi yang diserang adalah SSH dengan port 22 dengan asumsi Client mengetahui
username dari SSH Server
- Buat file untuk menyimpan password yang akan di olah oleh Hydra
- Ketik Command berikut pada CMD : hydra –l student –P pass.txt 192.168.10.128 ssh
- Hasil dari Brute-Force menunjukkan bahwa Hydra melakukan percobaan login 5 kali dan
menemukan password yang cocok dengan server selama sekitar 3 detik.
- Pada Wireshark, dapat kita lihat bahwa Hydra melakukan sinkronisasi versi sebanyak 5 kali
sejumlah 5 teks password dalam file txt dan jumlah login dalam waktu kurang dari 1 detik.