tugas09 tifkuin kj 10651007

Upload: nadzif-khusni

Post on 14-Apr-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    1/11

    1. Sebutkan perngakat jaringan dengan kasus-kasus keamananya, beserta solusi!Peralatan jaringan yang sering di gunakan :

    HUBHub adalah perangkat jaringan yang terdiri dari banyak port untuk menghubungkan

    Node atau titik sehingga membentuk jaringan yang saling terhubung dalamtopologi. Jika jumlah port yang tersedia tidak cukup untuk menghubungkan semua

    komputer yang akan dihubungkan ke dalam satu jaringan dapat digunakan beberapa

    hub yang dihubungkan secara up-link. Port yang tersedia biasanya sampai 8, 16, 24

    atau lebih banyak sesuai kebutuhan Anda. Untuk kecepatan, Anda dapat

    menggunakan HUB 10 atau Switch 10/100. Sebaiknya menggunakan 10/100

    karena dapat digunakan untuk jaringan berkecepatan maksimal 10 atau 100. Hub

    ada yang mendukung pemggunaan kabel coax yang menukung topologi BUS dan

    UTP yang mendukung topologi STAR. Namun type terbaru cenderung hanya

    menyediakan dukungan untuk penggunaan kabel UTP.

    Gambar 1 HUB

    BRIDGEBridge digunakan untuk menghubungan antar jaringan yang mempunyai protokol

    yang sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge juga dapat

    digunakan jaringan yang mempunyai media fisik yang berbeda. Contoh jaringan

    yang menggunakan fiber obtik dengan jaringan yang menggunakan coacial.

    Bridge mempelajari alamat tujuan lalulintas yang melewatinya dan mengarahkan

    ke tujuan. Juga digunakan untuk menyekat jaringan. Jika jaringan diperlambat

    dengan adanya lalulintas yang penuh maka jaringan dapat dibagi menjadi dua

    kesatuan yang lebih kecil.

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    2/11

    Gambar 2 Bridge

    SWITCHMerupakan pengembangan dari konsep Bridge. Ada dua arsitektur dasar yang

    digunakan pada switch, yaitu cut-through dan store and forward. Switch cut-through mempunyai kelebihan di sisi kecepatan karena ketika sebuah paket datang,

    switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen

    tijuannya, sedangkan switch store and forward merupakan kebalikannya. Switch ini

    menerima dan memeriksa seluruh isi paket sebelum meneruskannya ke tujuan dan

    untuk memeriksa satu paket merlukan waktu, tetapi proses ini memungkinkan

    switch mengetahui adanya kerusakan pada paket data dan mencegahnya agar tidak

    mengganggu jaringan.

    Dalam Swith terdapat beberapa kelebihan karena semua segmen jaringan memiliki

    bandwidth 10 Mbps penuh. Tidak terbagi seperti share network pada penggunaan

    Hub.

    Gambar 3 Switch

    ROUTERRouter tidak mempunyai kemampuan untuk mempelajari, namun dapat

    menentukan path (alur) data antara dua jaringan yang paling efisien. Router

    beroperasi pada lapisan Network (lapisan ketiga OSI.). Router tidak mempedulikan

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    3/11

    topologi dan tingkat acces yang digunakan oleh jaringan. Karena ia beroperasi pada

    lapisan jaringan. Ia tidak dihalangi oleh media atau protokol komunikasi. Bridge

    mengetahui tujuan ahir paket data, Router hanya mengetahui dimana router

    berikutnya ditempatkan. Ia dapat digunakan untuk menghubungkan jaringan yang

    menggunakan protokol tingkat tinggi yang sama.

    Jika paket data tiba pada router, ia menentukan rute yang terbaik bagi paket denganmengadakan pengecekan pada tabel router. Ia hanya melihat hanya melihat paket

    yang dikirimkan kepadanya oleh router sebelumnya.

    Gambar 4 Router

    MODEMADSL adalah type modem untuk penggunaan accses internet kecepatan tinggi.

    Umumnya modem ADSL merupakan integrasi dari modem, firewall dan ethernet

    switch serta router dan mungkin juga dengan transiever. Modem ADSL bekerja

    pada frekwensi yang berbeda dengan frekwensi yang digunakan dalam percakapan

    telephon sehingga saluran telephon dapat digunakan untuk percapapan bersamaandengan penggunaan transmisi data melelalui modem ADSL.

    Gambar 5 Modem ADSL

    CLUSTER CONTROL UNITCluster Control Unit membangun hubungan antara terminal yang dikendalikannya

    dengan perlatan-peralatan dan jaringan. Alat ini memungkinkan beberapa terminal

    berbagi satu printer atau mengakses beberapa komputer melalui jaringan yang

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    4/11

    bebeda. Cluster Control Unit dapat pula mengerjakan pemeriksaan kesalahan dan

    pengubahan kode.

    Gambar 6 Cluster Control Unit

    MULTIPLEXERSaat beberapa terminal harus berbagi satu saluran pada saat yang sama, multiplexer

    dapat ditambahkan pada tiap ujung. Multiplexer adalah suatu alat yang

    memungkinkan pengiriman dan penerimaan bebrpa pesan secara serentak.

    Penambahan multiplexer berdampak seperti mengubah jalan satu jalur menjadi

    jalur bebas hambatan dengan beberapa jalur.

    Pengaturan nomor port dan protokol yang mengirim data pada modul sofware yang

    benar didalam host.

    Gambar 7 Multiplexer

    ACCESS POINT RADIOAccess Point dalam jaringan computer adalah sebuah jalur akses nirkabel (Wireless

    Access Point atau AP) adalah perangkat komunikasi nirkabel yang memungkinkan

    antar perangkat untuk terhubung ke jaringan nirkabel dengan menggunakan Wi-Fi,

    Bluetooth atau standar terkait. WAP biasanya yang terhubung ke jaringan kabel,

    dan dapat relay data antara perangkat nirkabel (seperti komputer atau printer) dan

    kabel pada perangkat jaringan.

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    5/11

    Gambar 8 Wireless Access Point

    2. Berikan contoh jenis serangan dalam perangkat jaringan! Spoofing (IP/MAC)

    Spoofing adalah Pemalsuan IP/MAC Address untuk menyerang sebuah server di

    internet, kegiatan ini biasanya dilakukan oleh para hacker / cracker.

    Ada juga Address Resolution Protocol (ARP) spoofing, juga dikenal sebagai ARPPoison Routing (APR), adalah suatu teknik yang digunakan untuk menyerang

    Ethernet kabel atau jaringan nirkabel. ARP Spoofing dapat memungkinkan seorang

    penyerang untuk mengendus frame data pada jaringan area lokal (LAN),

    memodifikasi lalu lintas, atau menghentikan lalu lintas sama sekali (dikenal sebagai

    denial of service attack). Serangan hanya dapat digunakan pada jaringan yang

    benar-benar memanfaatkan ARP dan bukan metode lain resolusi alamat.

    Solusi :

    Solusi untuk mencegah IP spoofing adalah dengan cara mengamankanpacket-packet yang ditransmisikan dan memasang screening policies.

    Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai

    hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk

    menyaring source yang legal dan bukan source yang sudah di spoof oleh

    attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan

    signature untuk paket-paket yang berkomunikasi dalam networknya

    sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.

    Anti Spoofing rules (peraturan anti spoof) yang pada dasarnyamemberitahukan server untuk menolak packet yang datangnya dari luar

    yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan

    setiap serangan spoofing.

    DNS PoisoningDNS Posioning adalah sebuah aksi untuk mengalihkan akses menuju suatu website

    ke alamat wesite yg lain.

    Solusi :

    Mengganti BIND Anda ke versi 9.x (bukan 9) yang sudah mampumenangani penyerangan dengan metode ini. Atau alternatif lain Anda bisa

    mencoba DJBDNS buatan D.J. Bernstein (pembuat program qmail).

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    6/11

    Mendisable recursive query ke nameserver dengan membuat split DNSyaitu membuat dua nameserver. Nameserver utama di gunakan untuk

    menangani domain name dari public domain. sedangkan nameserver kedua

    di yang berada di internal network bertugas sebagai cache nameserver yang

    bertugas menjawab query dari user yang merequest domain tersebut

    sehingga kalau pun di serang dengan ribuan query hal ini tidak akanmeracuni informasi public domain karena sudah di tangani oleh nameserver

    pertama yang di lengkapi juga dengan firewall.

    Packet snifferPacket sniffer adalah sebuah program yang menangkap (capture) data dari paket

    yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan

    informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text.

    Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan

    bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan password.

    Dengan password itu pelaku dapat mengirimkan serangan besarbesaran ke sistem.

    Denial of serviceDenial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan

    dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat

    membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja

    menghabiskan sumber daya yang memang terbatas, seperti process control block

    (PCB) atau pending network connection. Penyerang juga mungkin saja

    mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang

    dikirim termasuk data yang terenkripsi.

    Solusi : Mencegah atau menyembuhkan serangan ini adalah dengan

    memblok/melarang alamat IP penyerang utk mengakses jaringan kita.

    Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal.Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy.

    Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya

    aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas

    tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan

    pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar

    hanya dapat mengakses satu komputer tertentu saja.

    Menutup service yang tidak digunakan. Adanya sistem pemantau serangan yang digunakan untuk mengetahui

    adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan

    (attack).

    Melakukan back up secara rutin. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah

    program tripwire. Program ini dapat digunakan untuk memantau adanya

    perubahan pada berkas.

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    7/11

    Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalamperaturan / Undang-undang yang ada, penting adanya perangkat hukum

    khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan

    konvensional.

    Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untukmemberikan informasi tentang cybercrime, melakukan sosialisasi secaraintensif kepada masyarakat, serta melakukan riset-riset khusus dalam

    penanggulangan cybercrime.

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    8/11

    3. Tuliskan perintah untuk melakukan perubahan IP dan MAC pada windows dan linux!

    Cara Mengganti MAC Address di Windows 7

    Masuk control panel dan Pilih View network status and tasks di Menu Networkand Internet

    Pilih Change adapter settings

    Klik dua kali pada WIFI

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    9/11

    Pilih Properties, kemudian klik Configure..

    Pilih Menu tab advanced

    Pilih Network Address, isikan Value sesuai dengan hati masing-masing (16digit)OK

    Selesai

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    10/11

    Sebelum dirubah

    Sesudah dirubah

    Cara Merubah MAC Address pada Linux (experimen pada IPFire)

    Cek Mac Address sebelum dirubah

    Disable dulu Adapternya dengan perintah ifconfig green0 down Rubah Mac Addressnya dengan perintah ifconfig hw ether 00:26:08:92:02:09 Aktifkan kembali adapternya dengan perintah ifconfig green0 up Cek Mac address setelah dirubah

    Selesai,

  • 7/30/2019 Tugas09 Tifkuin Kj 10651007

    11/11

    Sumber :

    http://blitari.blogspot.com/2012/08/macam-macam-peralatan-jaringan.html

    http://g0tch4.blogspot.com/2009/10/apa-sih-spoofing.html

    http://sujianto.web.id/blog/2009/05/spoof-mac-address/http://id.wikipedia.org/wiki/Denial_Of_Service

    http://imron1971.wordpress.com/2010/01/20/cara-mengganti-mac-address-di-windows-7-2/

    http://blitari.blogspot.com/2012/08/macam-macam-peralatan-jaringan.htmlhttp://blitari.blogspot.com/2012/08/macam-macam-peralatan-jaringan.htmlhttp://g0tch4.blogspot.com/2009/10/apa-sih-spoofing.htmlhttp://g0tch4.blogspot.com/2009/10/apa-sih-spoofing.htmlhttp://sujianto.web.id/blog/2009/05/spoof-mac-address/http://sujianto.web.id/blog/2009/05/spoof-mac-address/http://id.wikipedia.org/wiki/Denial_Of_Servicehttp://id.wikipedia.org/wiki/Denial_Of_Servicehttp://imron1971.wordpress.com/2010/01/20/cara-mengganti-mac-address-di-windows-7-2/http://imron1971.wordpress.com/2010/01/20/cara-mengganti-mac-address-di-windows-7-2/http://imron1971.wordpress.com/2010/01/20/cara-mengganti-mac-address-di-windows-7-2/http://id.wikipedia.org/wiki/Denial_Of_Servicehttp://sujianto.web.id/blog/2009/05/spoof-mac-address/http://g0tch4.blogspot.com/2009/10/apa-sih-spoofing.htmlhttp://blitari.blogspot.com/2012/08/macam-macam-peralatan-jaringan.html