tugas09 tifkuin kj 10651007
TRANSCRIPT
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
1/11
1. Sebutkan perngakat jaringan dengan kasus-kasus keamananya, beserta solusi!Peralatan jaringan yang sering di gunakan :
HUBHub adalah perangkat jaringan yang terdiri dari banyak port untuk menghubungkan
Node atau titik sehingga membentuk jaringan yang saling terhubung dalamtopologi. Jika jumlah port yang tersedia tidak cukup untuk menghubungkan semua
komputer yang akan dihubungkan ke dalam satu jaringan dapat digunakan beberapa
hub yang dihubungkan secara up-link. Port yang tersedia biasanya sampai 8, 16, 24
atau lebih banyak sesuai kebutuhan Anda. Untuk kecepatan, Anda dapat
menggunakan HUB 10 atau Switch 10/100. Sebaiknya menggunakan 10/100
karena dapat digunakan untuk jaringan berkecepatan maksimal 10 atau 100. Hub
ada yang mendukung pemggunaan kabel coax yang menukung topologi BUS dan
UTP yang mendukung topologi STAR. Namun type terbaru cenderung hanya
menyediakan dukungan untuk penggunaan kabel UTP.
Gambar 1 HUB
BRIDGEBridge digunakan untuk menghubungan antar jaringan yang mempunyai protokol
yang sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge juga dapat
digunakan jaringan yang mempunyai media fisik yang berbeda. Contoh jaringan
yang menggunakan fiber obtik dengan jaringan yang menggunakan coacial.
Bridge mempelajari alamat tujuan lalulintas yang melewatinya dan mengarahkan
ke tujuan. Juga digunakan untuk menyekat jaringan. Jika jaringan diperlambat
dengan adanya lalulintas yang penuh maka jaringan dapat dibagi menjadi dua
kesatuan yang lebih kecil.
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
2/11
Gambar 2 Bridge
SWITCHMerupakan pengembangan dari konsep Bridge. Ada dua arsitektur dasar yang
digunakan pada switch, yaitu cut-through dan store and forward. Switch cut-through mempunyai kelebihan di sisi kecepatan karena ketika sebuah paket datang,
switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen
tijuannya, sedangkan switch store and forward merupakan kebalikannya. Switch ini
menerima dan memeriksa seluruh isi paket sebelum meneruskannya ke tujuan dan
untuk memeriksa satu paket merlukan waktu, tetapi proses ini memungkinkan
switch mengetahui adanya kerusakan pada paket data dan mencegahnya agar tidak
mengganggu jaringan.
Dalam Swith terdapat beberapa kelebihan karena semua segmen jaringan memiliki
bandwidth 10 Mbps penuh. Tidak terbagi seperti share network pada penggunaan
Hub.
Gambar 3 Switch
ROUTERRouter tidak mempunyai kemampuan untuk mempelajari, namun dapat
menentukan path (alur) data antara dua jaringan yang paling efisien. Router
beroperasi pada lapisan Network (lapisan ketiga OSI.). Router tidak mempedulikan
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
3/11
topologi dan tingkat acces yang digunakan oleh jaringan. Karena ia beroperasi pada
lapisan jaringan. Ia tidak dihalangi oleh media atau protokol komunikasi. Bridge
mengetahui tujuan ahir paket data, Router hanya mengetahui dimana router
berikutnya ditempatkan. Ia dapat digunakan untuk menghubungkan jaringan yang
menggunakan protokol tingkat tinggi yang sama.
Jika paket data tiba pada router, ia menentukan rute yang terbaik bagi paket denganmengadakan pengecekan pada tabel router. Ia hanya melihat hanya melihat paket
yang dikirimkan kepadanya oleh router sebelumnya.
Gambar 4 Router
MODEMADSL adalah type modem untuk penggunaan accses internet kecepatan tinggi.
Umumnya modem ADSL merupakan integrasi dari modem, firewall dan ethernet
switch serta router dan mungkin juga dengan transiever. Modem ADSL bekerja
pada frekwensi yang berbeda dengan frekwensi yang digunakan dalam percakapan
telephon sehingga saluran telephon dapat digunakan untuk percapapan bersamaandengan penggunaan transmisi data melelalui modem ADSL.
Gambar 5 Modem ADSL
CLUSTER CONTROL UNITCluster Control Unit membangun hubungan antara terminal yang dikendalikannya
dengan perlatan-peralatan dan jaringan. Alat ini memungkinkan beberapa terminal
berbagi satu printer atau mengakses beberapa komputer melalui jaringan yang
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
4/11
bebeda. Cluster Control Unit dapat pula mengerjakan pemeriksaan kesalahan dan
pengubahan kode.
Gambar 6 Cluster Control Unit
MULTIPLEXERSaat beberapa terminal harus berbagi satu saluran pada saat yang sama, multiplexer
dapat ditambahkan pada tiap ujung. Multiplexer adalah suatu alat yang
memungkinkan pengiriman dan penerimaan bebrpa pesan secara serentak.
Penambahan multiplexer berdampak seperti mengubah jalan satu jalur menjadi
jalur bebas hambatan dengan beberapa jalur.
Pengaturan nomor port dan protokol yang mengirim data pada modul sofware yang
benar didalam host.
Gambar 7 Multiplexer
ACCESS POINT RADIOAccess Point dalam jaringan computer adalah sebuah jalur akses nirkabel (Wireless
Access Point atau AP) adalah perangkat komunikasi nirkabel yang memungkinkan
antar perangkat untuk terhubung ke jaringan nirkabel dengan menggunakan Wi-Fi,
Bluetooth atau standar terkait. WAP biasanya yang terhubung ke jaringan kabel,
dan dapat relay data antara perangkat nirkabel (seperti komputer atau printer) dan
kabel pada perangkat jaringan.
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
5/11
Gambar 8 Wireless Access Point
2. Berikan contoh jenis serangan dalam perangkat jaringan! Spoofing (IP/MAC)
Spoofing adalah Pemalsuan IP/MAC Address untuk menyerang sebuah server di
internet, kegiatan ini biasanya dilakukan oleh para hacker / cracker.
Ada juga Address Resolution Protocol (ARP) spoofing, juga dikenal sebagai ARPPoison Routing (APR), adalah suatu teknik yang digunakan untuk menyerang
Ethernet kabel atau jaringan nirkabel. ARP Spoofing dapat memungkinkan seorang
penyerang untuk mengendus frame data pada jaringan area lokal (LAN),
memodifikasi lalu lintas, atau menghentikan lalu lintas sama sekali (dikenal sebagai
denial of service attack). Serangan hanya dapat digunakan pada jaringan yang
benar-benar memanfaatkan ARP dan bukan metode lain resolusi alamat.
Solusi :
Solusi untuk mencegah IP spoofing adalah dengan cara mengamankanpacket-packet yang ditransmisikan dan memasang screening policies.
Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai
hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk
menyaring source yang legal dan bukan source yang sudah di spoof oleh
attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan
signature untuk paket-paket yang berkomunikasi dalam networknya
sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.
Anti Spoofing rules (peraturan anti spoof) yang pada dasarnyamemberitahukan server untuk menolak packet yang datangnya dari luar
yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan
setiap serangan spoofing.
DNS PoisoningDNS Posioning adalah sebuah aksi untuk mengalihkan akses menuju suatu website
ke alamat wesite yg lain.
Solusi :
Mengganti BIND Anda ke versi 9.x (bukan 9) yang sudah mampumenangani penyerangan dengan metode ini. Atau alternatif lain Anda bisa
mencoba DJBDNS buatan D.J. Bernstein (pembuat program qmail).
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
6/11
Mendisable recursive query ke nameserver dengan membuat split DNSyaitu membuat dua nameserver. Nameserver utama di gunakan untuk
menangani domain name dari public domain. sedangkan nameserver kedua
di yang berada di internal network bertugas sebagai cache nameserver yang
bertugas menjawab query dari user yang merequest domain tersebut
sehingga kalau pun di serang dengan ribuan query hal ini tidak akanmeracuni informasi public domain karena sudah di tangani oleh nameserver
pertama yang di lengkapi juga dengan firewall.
Packet snifferPacket sniffer adalah sebuah program yang menangkap (capture) data dari paket
yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text.
Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan
bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan password.
Dengan password itu pelaku dapat mengirimkan serangan besarbesaran ke sistem.
Denial of serviceDenial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan
dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat
membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja
menghabiskan sumber daya yang memang terbatas, seperti process control block
(PCB) atau pending network connection. Penyerang juga mungkin saja
mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang
dikirim termasuk data yang terenkripsi.
Solusi : Mencegah atau menyembuhkan serangan ini adalah dengan
memblok/melarang alamat IP penyerang utk mengakses jaringan kita.
Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal.Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy.
Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya
aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas
tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan
pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar
hanya dapat mengakses satu komputer tertentu saja.
Menutup service yang tidak digunakan. Adanya sistem pemantau serangan yang digunakan untuk mengetahui
adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan
(attack).
Melakukan back up secara rutin. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah
program tripwire. Program ini dapat digunakan untuk memantau adanya
perubahan pada berkas.
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
7/11
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalamperaturan / Undang-undang yang ada, penting adanya perangkat hukum
khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan
konvensional.
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untukmemberikan informasi tentang cybercrime, melakukan sosialisasi secaraintensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime.
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
8/11
3. Tuliskan perintah untuk melakukan perubahan IP dan MAC pada windows dan linux!
Cara Mengganti MAC Address di Windows 7
Masuk control panel dan Pilih View network status and tasks di Menu Networkand Internet
Pilih Change adapter settings
Klik dua kali pada WIFI
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
9/11
Pilih Properties, kemudian klik Configure..
Pilih Menu tab advanced
Pilih Network Address, isikan Value sesuai dengan hati masing-masing (16digit)OK
Selesai
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
10/11
Sebelum dirubah
Sesudah dirubah
Cara Merubah MAC Address pada Linux (experimen pada IPFire)
Cek Mac Address sebelum dirubah
Disable dulu Adapternya dengan perintah ifconfig green0 down Rubah Mac Addressnya dengan perintah ifconfig hw ether 00:26:08:92:02:09 Aktifkan kembali adapternya dengan perintah ifconfig green0 up Cek Mac address setelah dirubah
Selesai,
-
7/30/2019 Tugas09 Tifkuin Kj 10651007
11/11
Sumber :
http://blitari.blogspot.com/2012/08/macam-macam-peralatan-jaringan.html
http://g0tch4.blogspot.com/2009/10/apa-sih-spoofing.html
http://sujianto.web.id/blog/2009/05/spoof-mac-address/http://id.wikipedia.org/wiki/Denial_Of_Service
http://imron1971.wordpress.com/2010/01/20/cara-mengganti-mac-address-di-windows-7-2/
http://blitari.blogspot.com/2012/08/macam-macam-peralatan-jaringan.htmlhttp://blitari.blogspot.com/2012/08/macam-macam-peralatan-jaringan.htmlhttp://g0tch4.blogspot.com/2009/10/apa-sih-spoofing.htmlhttp://g0tch4.blogspot.com/2009/10/apa-sih-spoofing.htmlhttp://sujianto.web.id/blog/2009/05/spoof-mac-address/http://sujianto.web.id/blog/2009/05/spoof-mac-address/http://id.wikipedia.org/wiki/Denial_Of_Servicehttp://id.wikipedia.org/wiki/Denial_Of_Servicehttp://imron1971.wordpress.com/2010/01/20/cara-mengganti-mac-address-di-windows-7-2/http://imron1971.wordpress.com/2010/01/20/cara-mengganti-mac-address-di-windows-7-2/http://imron1971.wordpress.com/2010/01/20/cara-mengganti-mac-address-di-windows-7-2/http://id.wikipedia.org/wiki/Denial_Of_Servicehttp://sujianto.web.id/blog/2009/05/spoof-mac-address/http://g0tch4.blogspot.com/2009/10/apa-sih-spoofing.htmlhttp://blitari.blogspot.com/2012/08/macam-macam-peralatan-jaringan.html