SlideShare a Scribd company logo
Jaringan komputer adalah sebuah sistem yang terdiri atas
komputer dan perangkat jaringan lainnya yang bekerja
bersama-sama untuk mencapai suatu tujuan yang sama.
Tujuan dari jaringan komputer adalah:

  Membagi sumber daya: contohnya berbagi pemakaian
printer, CPU, memori, harddisk (cluster computer, sharing
data)
  Komunikasi: contohnya surat elektronik, instant
messaging, chatting
  Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari
jaringan komputer meminta dan memberikan layanan
(service). Pihak yang meminta layanan disebut klien (client)
dan yang memberikan layanan disebut pelayan (server).
Arsitektur ini disebut dengan sistem client-server, dan
digunakan pada hampir seluruh aplikasi jaringan komputer.
Local Area Network (LAN): suatu jaringan
komputer yang menghubungkan suatu komputer
dengan komputer lain dengan jarak yang terbatas.


Metropolitant Area Network (MAN): prinsip sama
dengan LAN, hanya saja jaraknya lebih luas, yaitu
10-50 km.

Wide Area Network (WAN): jaraknya antar
kota, negara, dan benua. ini sama dengan internet.
Perbedaan nya disini pada jaringan client server mempunyai
Central node yaitu komputer server, sedangkan jaringan Peer-
to-peer tidak
Jaringan Berkabel (Wired Network) - Pada jaringan
ini, untuk menghubungkan satu komputer dengan
komputer lain diperlukan penghubung berupa kabel
jaringan. Kabel jaringan berfungsi dalam mengirim
informasi dalam bentuk sinyal listrik antar komputer
jaringan.

   Jaringan Nirkabel (Wireless Network) - Merupakan
jaringan dengan medium berupa gelombang
elektromagnetik. Pada jaringan ini tidak diperlukan kabel
untuk menghubungkan antar komputer karena
menggunakan gelombang elektromagnetik yang akan
mengirimkan sinyal informasi antar komputer jaringan.
Tidak jarang serangan pada jaringan dilakukan dengan memanfaat kan
Port yang terbuka pada komputer sebagai celah untuk memasukkan exploit
Code dengan vulnerable yang sesuai dengan mesin yang akan di serang.

   Setelah serangan berdasarkan port, ada juga serangan dengan
Memanfaatkan kelemahan dari protocol, misal menyerang dengan membanjiri
Request packet dengan protocol tertentu (udp/tcp) sehingga aktifitas pada
komputer terhenti

    Peran firewall dan management router / switch pada jaringan sangatlah
Penting untuk mengelompokkan jaringan menjadi kategori, dan menutup
Port dan protocol yang bermasalah, sekalipuh host tersebut memiliki masalah
Dengan celah vulnerable yang kompleks, tetapi port-port tertentu yang
Dimanfaatkan untuk memasukkan kode exploitasi akan mati.
Tools yang berfungsi untuk menemukan port yang
terbuka pada host Yang terkoneksi di dalam jaringan.
Bukan hanya satu host bahkan satu network address bisa
di scan dan didapatkan informasi port yang terbuka.

Contoh dari tools port scanner Nmap, angry-ip
scanner, Nessus dan masih banyak lagi

Cara mengantisipasi scanning port saat ini cara yang
paling instan para network administrator harus
memantau log ip yang melakukan pengiriman paket icmp
(ping) di tiap host kemudian menutup / melakukan black
List pada ip yang dicurigai tersebut
Teknik flooding, Dos, atau Ddos yang sering digunakan untuk
menyerang protokol, ip, dan mac address (arp sebagai media
resolusi mac address ke ip) dan memberi request dengan
mengirim banyak paket ke satu host atau gateway pada jaringan
sehingga ,mematikan aktifitas jaringan pada suatu network
atau host.

Beberapa tols yang sering dipakai
Netcut : melakukan serangn arp spoofing, komputer penyereang
Bisa menjadi gateway dan membelokan setiap paket arp sehingga
memutuskan koneksi host target

Win arp atacker : sama seperti netcut tapi tools ini memanipulasi
Ip pada host sehingga terjadi ip conflict yang membuat komputer
tersebut putus koneksi

Udp.pl : program yang dibuat dari script perl yang membanjiri
request di protocol Udp sehinnga terjadi lah serangan dos yang
Membuat server besar kehabisan bandwith
Untuk melakukan full acsess komputer seorang
Atacker harus mempunyai informasi port dan
menentukan exploit kode yang sesuai dengan vuln
yang terdapat pada komputer korban

Contoh nya port 445 dan vuln nya terdapat pada
service file/printer sharing kemudian memasukkan
exploit code meterpreter /desktop vnc (full remote).

Setelah exploit code masuk penyerang bisa
melakukan apapun pada komputer korban, bahkan
mengambil password dan memantau aktivitas
korban

Tools yang sering digunakan adalah
metasploit, kath, dan netcat.

Untuk pencegahan gunakan anti virus dan selalu
aktivkan firewall pada komputer
Packet capture adalah teknik pengumpulan paket yang melintas
Pada jaringan, cookie, password, dan seluruh aktivitas pada jaringan
Akan direkam dan dipecah untuk kemudian di susun ulang sehingga
mendapatkan informasi yang akurat.

Teknik yang sering digunakan :
Sniffing : mengendus packet data yang melintas dan memilah paket
data untuk mendapatkan informasi.

Hijack : mengambil alih cookie atau season aktif korban dengan
pengumpulan paket data dan memanipulasi cookie. Ini hampir sama
dengan serangan man in themandle atack

Tols yang sering digunakan : wireshark, ettercap, firesheep
Arp poisioning atau Dns poisioning, teknik ini menipu
alamat resolution ip client yang merequest ke gateway
(memanipulasi alamat gateway) atau memanipulasi
alamat dns untuk mengarahkan request ke alamat
yang lain.

Misal alamat www.websitetujuan.com di alihkan ke
www.websitesaya.com (ini biasa dilakukan mentuk
menipu korban dengan halaman login website palsu
dan bertujuan untuk mendapatkan password)


Tols yang sering digunakan ettercap, chain n able

More Related Content

What's hot

Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
Indriyawan
 
Perangkat untuk membangun jaringan LAN di perpustakaan
Perangkat untuk membangun jaringan LAN di perpustakaanPerangkat untuk membangun jaringan LAN di perpustakaan
Perangkat untuk membangun jaringan LAN di perpustakaan
Dwi Fajar Saputra
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FUSUI
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
Fauzan A. N
 
Firewall,NAT,Proxy Server
Firewall,NAT,Proxy ServerFirewall,NAT,Proxy Server
Firewall,NAT,Proxy Server
Xyla Ramadhan
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
Sigit Muhammad
 
18311280_Derry Candra Sinaga_SI18C
18311280_Derry Candra Sinaga_SI18C18311280_Derry Candra Sinaga_SI18C
18311280_Derry Candra Sinaga_SI18C
DerryCandraSinaga
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
Setia Juli Irzal Ismail
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5dodontn
 
Teknologi informasi dan komunikasi
Teknologi informasi dan komunikasiTeknologi informasi dan komunikasi
Teknologi informasi dan komunikasi
Nïttâ LöFhytáà
 
Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil
Shaqil Muhammad
 
Perjalanan data pada internet
Perjalanan data pada internetPerjalanan data pada internet
Perjalanan data pada internet
Tama Gws
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
AlImamIslamicSchool
 
Protocol jaringan komputer
Protocol jaringan komputerProtocol jaringan komputer
Protocol jaringan komputerAmiroh S.Kom
 

What's hot (17)

Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
 
Perangkat untuk membangun jaringan LAN di perpustakaan
Perangkat untuk membangun jaringan LAN di perpustakaanPerangkat untuk membangun jaringan LAN di perpustakaan
Perangkat untuk membangun jaringan LAN di perpustakaan
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
 
Firewall,NAT,Proxy Server
Firewall,NAT,Proxy ServerFirewall,NAT,Proxy Server
Firewall,NAT,Proxy Server
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
18311280_Derry Candra Sinaga_SI18C
18311280_Derry Candra Sinaga_SI18C18311280_Derry Candra Sinaga_SI18C
18311280_Derry Candra Sinaga_SI18C
 
Materi 3 maret_2014
Materi 3 maret_2014Materi 3 maret_2014
Materi 3 maret_2014
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
Persentasi KSK
Persentasi KSKPersentasi KSK
Persentasi KSK
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
 
Teknologi informasi dan komunikasi
Teknologi informasi dan komunikasiTeknologi informasi dan komunikasi
Teknologi informasi dan komunikasi
 
Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil
 
Perjalanan data pada internet
Perjalanan data pada internetPerjalanan data pada internet
Perjalanan data pada internet
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Protocol jaringan komputer
Protocol jaringan komputerProtocol jaringan komputer
Protocol jaringan komputer
 

Viewers also liked

Börja blogga : Inställningar
Börja blogga : InställningarBörja blogga : Inställningar
Börja blogga : Inställningar
Stadsbiblioteket Göteborg
 
E-böcker i en Iphone eller Ipad
E-böcker i en Iphone eller IpadE-böcker i en Iphone eller Ipad
E-böcker i en Iphone eller Ipad
Stadsbiblioteket Göteborg
 
Turf Longhouses
Turf LonghousesTurf Longhouses
Turf Longhouses
CCCMC
 
Börja blogga : Skapa sidor
Börja blogga : Skapa sidorBörja blogga : Skapa sidor
Börja blogga : Skapa sidor
Stadsbiblioteket Göteborg
 
Iceland
IcelandIceland
Icelandic turf houses(Viking Houses)
Icelandic turf houses(Viking Houses)Icelandic turf houses(Viking Houses)
Icelandic turf houses(Viking Houses)
33tanya
 

Viewers also liked (7)

Börja blogga : Inställningar
Börja blogga : InställningarBörja blogga : Inställningar
Börja blogga : Inställningar
 
E-böcker i en Iphone eller Ipad
E-böcker i en Iphone eller IpadE-böcker i en Iphone eller Ipad
E-böcker i en Iphone eller Ipad
 
Turf Longhouses
Turf LonghousesTurf Longhouses
Turf Longhouses
 
3entrevistes
3entrevistes3entrevistes
3entrevistes
 
Börja blogga : Skapa sidor
Börja blogga : Skapa sidorBörja blogga : Skapa sidor
Börja blogga : Skapa sidor
 
Iceland
IcelandIceland
Iceland
 
Icelandic turf houses(Viking Houses)
Icelandic turf houses(Viking Houses)Icelandic turf houses(Viking Houses)
Icelandic turf houses(Viking Houses)
 

Similar to Network security

Rizkitecrkerjainternet 131119222943-phpapp02
Rizkitecrkerjainternet 131119222943-phpapp02Rizkitecrkerjainternet 131119222943-phpapp02
Rizkitecrkerjainternet 131119222943-phpapp02rizkiinrl
 
rizkii
rizkiirizkii
rizkii
rizkiinrl
 
Rizkitecrkerjainternet 131119222943-phpapp02
Rizkitecrkerjainternet 131119222943-phpapp02Rizkitecrkerjainternet 131119222943-phpapp02
Rizkitecrkerjainternet 131119222943-phpapp02
rizkiinrl
 
Makalah lan2
Makalah lan2Makalah lan2
Makalah lan2
Warnet Raha
 
Marauli te,cr kerja internet
Marauli te,cr kerja internetMarauli te,cr kerja internet
Marauli te,cr kerja internetmarauli
 
Fundamental_network.ppt
Fundamental_network.pptFundamental_network.ppt
Fundamental_network.ppt
MudrikAffanIryana1
 
Wika te,cr kerja internet
Wika te,cr kerja internetWika te,cr kerja internet
Wika te,cr kerja internetwikandika
 
Tugas presentasi jaringan
Tugas presentasi jaringanTugas presentasi jaringan
Tugas presentasi jaringan
chykaru
 
Modul Network Troubleshooting 2
Modul Network Troubleshooting 2Modul Network Troubleshooting 2
Modul Network Troubleshooting 2sinta chen
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshootingsinta chen
 
Tugas presentasi jaringan
Tugas presentasi jaringanTugas presentasi jaringan
Tugas presentasi jaringan
chykaru
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringan
Candra Adi Putra
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
limlim50
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probing
Wind_Al
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan KomputerAudy Yusuf
 

Similar to Network security (20)

Dasar jaringan
Dasar jaringanDasar jaringan
Dasar jaringan
 
Tugas Jarkom
Tugas JarkomTugas Jarkom
Tugas Jarkom
 
Rizkitecrkerjainternet 131119222943-phpapp02
Rizkitecrkerjainternet 131119222943-phpapp02Rizkitecrkerjainternet 131119222943-phpapp02
Rizkitecrkerjainternet 131119222943-phpapp02
 
rizkii
rizkiirizkii
rizkii
 
rizki ppt
rizki pptrizki ppt
rizki ppt
 
Rizkitecrkerjainternet 131119222943-phpapp02
Rizkitecrkerjainternet 131119222943-phpapp02Rizkitecrkerjainternet 131119222943-phpapp02
Rizkitecrkerjainternet 131119222943-phpapp02
 
Makalah lan2
Makalah lan2Makalah lan2
Makalah lan2
 
Makalah lan2
Makalah lan2Makalah lan2
Makalah lan2
 
Makalah lan2
Makalah lan2Makalah lan2
Makalah lan2
 
Marauli te,cr kerja internet
Marauli te,cr kerja internetMarauli te,cr kerja internet
Marauli te,cr kerja internet
 
Fundamental_network.ppt
Fundamental_network.pptFundamental_network.ppt
Fundamental_network.ppt
 
Wika te,cr kerja internet
Wika te,cr kerja internetWika te,cr kerja internet
Wika te,cr kerja internet
 
Tugas presentasi jaringan
Tugas presentasi jaringanTugas presentasi jaringan
Tugas presentasi jaringan
 
Modul Network Troubleshooting 2
Modul Network Troubleshooting 2Modul Network Troubleshooting 2
Modul Network Troubleshooting 2
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshooting
 
Tugas presentasi jaringan
Tugas presentasi jaringanTugas presentasi jaringan
Tugas presentasi jaringan
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringan
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probing
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 

Network security

  • 1.
  • 2. Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk (cluster computer, sharing data) Komunikasi: contohnya surat elektronik, instant messaging, chatting Akses informasi: contohnya web browsing Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
  • 3. Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas. Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km. Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.
  • 4. Perbedaan nya disini pada jaringan client server mempunyai Central node yaitu komputer server, sedangkan jaringan Peer- to-peer tidak
  • 5. Jaringan Berkabel (Wired Network) - Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan. Jaringan Nirkabel (Wireless Network) - Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.
  • 6. Tidak jarang serangan pada jaringan dilakukan dengan memanfaat kan Port yang terbuka pada komputer sebagai celah untuk memasukkan exploit Code dengan vulnerable yang sesuai dengan mesin yang akan di serang. Setelah serangan berdasarkan port, ada juga serangan dengan Memanfaatkan kelemahan dari protocol, misal menyerang dengan membanjiri Request packet dengan protocol tertentu (udp/tcp) sehingga aktifitas pada komputer terhenti Peran firewall dan management router / switch pada jaringan sangatlah Penting untuk mengelompokkan jaringan menjadi kategori, dan menutup Port dan protocol yang bermasalah, sekalipuh host tersebut memiliki masalah Dengan celah vulnerable yang kompleks, tetapi port-port tertentu yang Dimanfaatkan untuk memasukkan kode exploitasi akan mati.
  • 7. Tools yang berfungsi untuk menemukan port yang terbuka pada host Yang terkoneksi di dalam jaringan. Bukan hanya satu host bahkan satu network address bisa di scan dan didapatkan informasi port yang terbuka. Contoh dari tools port scanner Nmap, angry-ip scanner, Nessus dan masih banyak lagi Cara mengantisipasi scanning port saat ini cara yang paling instan para network administrator harus memantau log ip yang melakukan pengiriman paket icmp (ping) di tiap host kemudian menutup / melakukan black List pada ip yang dicurigai tersebut
  • 8. Teknik flooding, Dos, atau Ddos yang sering digunakan untuk menyerang protokol, ip, dan mac address (arp sebagai media resolusi mac address ke ip) dan memberi request dengan mengirim banyak paket ke satu host atau gateway pada jaringan sehingga ,mematikan aktifitas jaringan pada suatu network atau host. Beberapa tols yang sering dipakai Netcut : melakukan serangn arp spoofing, komputer penyereang Bisa menjadi gateway dan membelokan setiap paket arp sehingga memutuskan koneksi host target Win arp atacker : sama seperti netcut tapi tools ini memanipulasi Ip pada host sehingga terjadi ip conflict yang membuat komputer tersebut putus koneksi Udp.pl : program yang dibuat dari script perl yang membanjiri request di protocol Udp sehinnga terjadi lah serangan dos yang Membuat server besar kehabisan bandwith
  • 9. Untuk melakukan full acsess komputer seorang Atacker harus mempunyai informasi port dan menentukan exploit kode yang sesuai dengan vuln yang terdapat pada komputer korban Contoh nya port 445 dan vuln nya terdapat pada service file/printer sharing kemudian memasukkan exploit code meterpreter /desktop vnc (full remote). Setelah exploit code masuk penyerang bisa melakukan apapun pada komputer korban, bahkan mengambil password dan memantau aktivitas korban Tools yang sering digunakan adalah metasploit, kath, dan netcat. Untuk pencegahan gunakan anti virus dan selalu aktivkan firewall pada komputer
  • 10. Packet capture adalah teknik pengumpulan paket yang melintas Pada jaringan, cookie, password, dan seluruh aktivitas pada jaringan Akan direkam dan dipecah untuk kemudian di susun ulang sehingga mendapatkan informasi yang akurat. Teknik yang sering digunakan : Sniffing : mengendus packet data yang melintas dan memilah paket data untuk mendapatkan informasi. Hijack : mengambil alih cookie atau season aktif korban dengan pengumpulan paket data dan memanipulasi cookie. Ini hampir sama dengan serangan man in themandle atack Tols yang sering digunakan : wireshark, ettercap, firesheep
  • 11. Arp poisioning atau Dns poisioning, teknik ini menipu alamat resolution ip client yang merequest ke gateway (memanipulasi alamat gateway) atau memanipulasi alamat dns untuk mengarahkan request ke alamat yang lain. Misal alamat www.websitetujuan.com di alihkan ke www.websitesaya.com (ini biasa dilakukan mentuk menipu korban dengan halaman login website palsu dan bertujuan untuk mendapatkan password) Tols yang sering digunakan ettercap, chain n able