Sabtu, 22 Desember 2018

WARDRIVING

LAPORAN PRAKTIKUM 
KEAMANAN JARINGAN KOMPUTER
PERCOBAAN WARDRIVING


Disusun Oleh:
FAJAR ILHAMY
0640016000019

Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018
Teori Percobaan
Wardriving adalah tindakan mencari jaringan nirkabel Wi-Fi dengan seseorang dalam kendaraan yang bergerak, menggunakan komputer portabel, smartphone atau personal digital assistant (PDA). Seseorang berkeliling ke berbagai tempat dalam usahanya mencari, mengexplorasi, bahkan mungkin juga mengeksploitasi jaringan wireless yang ditemukannya. Kemudian orang yang melakukan kegiatan tersebut disebut sebagai "Wardriver", dalam upayanya itu dia melakukan pengumpulan data, membuat pemetaan area-area yang ada jaringan wirelessnya, dan menganalisa sistem securitynya. Kata Wardriving ini ada kaitannya bahwa sang wardriver menggunakan kendaraan bermotor untuk beraktivitas berkeliling ke berbagai tempat. Tujuannya berbagai macam mulai dari hanya sekedar ingin tahu, melakukan riset, hobi, menyadap untuk mendapatkan informasi rahasia, bahkan ada yang bertujuan untuk meyakinkan para pengguna dan pabrikan perangkat wireless untuk memperbaiki sistem keamanan mereka.

Wigle wifi adalah salah satu aplikasi yang tersedia untuk perangkat android pada smartphone yang digunakan untuk melakukan wardriving dengan perangkat mobile android. Tools ini sudah terhubung dengan GPS yang ada pada smartphone dan dengan file yang sudah kita save pada smartphone kita, kita dapat memetakannya pada map yang tersedia dengan mengekport file mapping wardriving yang ada pada smartphone. Aplikasi Wigle ini dapat mengeluarkan output dari hasil scanning kedalam bentuk csv ataupun Kml untuk menyimpan database yang digunakan oleh data terdapat pada aplikasi tersebut yang akan digunakan ketika kita ingin melakukan mapping hotspot wi-fi.

WPA PSK WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES. Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

Google Earth Google Earth merupakan sebuah program globe virtual yang sebenarnya disebut Earth Viewer dan dibuat oleh Keyhole, Inc.. Program ini memetakan bumi dari superimposisi gambar yang dikumpulkan dari pemetaan satelit, fotografi udara dan globe GIS 3D. Tersedia dalam tiga lisensi berbeda: Google Earth, sebuah versi gratis dengan kemampuan terbatas; Google Earth Plus, yang memiliki fitur tambahan; dan Google Earth Pro, yang digunakan untuk penggunaan komersial.

Global Positioning System (GPS)) adalah sistem untuk menentukan letak di permukaan bumi dengan bantuan penyelarasan (synchronization) sinyal satelit. Sistem ini menggunakan 24 satelit yang mengirimkan sinyal gelombang mikro ke Bumi. Sinyal ini diterima oleh alat penerima di permukaan, dan digunakan untuk menentukan letak, kecepatan, arah, dan waktu. Sistem yang serupa dengan GPS antara lain GLONASS Rusia, Galileo Uni Eropa, IRNSS India. Sistem ini dikembangkan oleh Departemen Pertahanan Amerika Serikat, dengan nama lengkapnya adalah NAVSTAR GPS (kesalahan umum adalah bahwa NAVSTAR adalah sebuah singkatan, ini adalah salah, NAVSTAR adalah nama yang diberikan oleh John Walsh, seorang penentu kebijakan penting dalam program GPS). Kumpulan satelit ini diurus oleh 50th Space Wing Angkatan Udara Amerika Serikat. Biaya perawatan sistem ini sekitar US$750 juta per tahun, termasuk penggantian satelit lama, serta riset dan pengembangan.
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.


Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
 WEP menggunakan kunci yang bersifat statis
 Masalah initialization vector (IV) WEP
 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :
– Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan ( http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
– Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
– Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari
chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang
memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
 user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
 block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
 redirect atau belokkan semua trafik web ke captive portal
 setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah
dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client
yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti
https,pop3s, ssh, imaps dst.

Metode Penelitian Dalan Melakukan Penelitian tentang tindakan wardriving ini, peralatan – peralatan yang yang digunakan antara lain :
1. Laptop dengan sistem operasi windows 8. 
2. Smartphone dengan sistem operasi Android.
3. Wardriving Tools : WiGle Wifi 
4. Mapping Wi-fi Tools : Google Earth

Hasil dan Analisa 
Hasil Hasil dari proses mapping wireless network dengan menggunakan aplikasi google earth adalah sebagai berikut :






MPLS

LAPORAN PRAKTIKUM 
KEAMANAN JARINGAN KOMPUTER
PERCOBAAN MPLS


Disusun Oleh:
FAJAR ILHAMY
064001600019

Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018
Teori Percobaan
Multi Protocol Label Switching (MPLS) merupakan sebuah teknik yang menggabungkan kemampuan manajemen switching yang ada dalam teknologi ATM dengan fleksibilitasnetwork layer yang dimiliki teknologi IP.

Fungsi label pada MPLS adalah sebagai proses penyambungan dan pencarian jalur dalam jaringan komputer. MPLS menggabungkan teknologi switching di layer 2 dan teknologi routing di layer 3 sehingga menjadi solusi jaringan terbaik dalam menyelesaikan masalah kecepatan, scalability, QOS (Quality of Service), dan rekayasa trafik. Tidak seperti ATM yang memecah paket-paket IP, MPLS hanya melakukan enkapsulasi paket IP, dengan memasang header MPLS. Header MPLS terdiri atas 32 bit data, termasuk 20 bit label, 2 bit eksperimen, dan 1 bit identifikasi stack, serta 8 bit TTL. Label adalah bagian dari header, memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda identifikasi paket. Label digunakan untuk prosesforwarding, termasuk proses traffic engineering. Header MPLS dapat dilihat pada Gambar 1.



Dengan informasi label switching yang didapat dari routing network layer, setiap paket hanya dianalisa sekali di dalamrouter di mana paket tersebut masuk ke dalam jaringan untuk pertama kali. Router tersebut berada di  tepi dan dalam jaringan MPLS yang biasa disebut denganLabel Switching Router (LSR). Ide dasar teknik MPLS ini ialah mengurangi teknik pencarian rute dalam setiaprouter yang dilewati setiap paket, sehingga sebuah jaringan dapat dioperasikan dengan efisien dan jalannya pengiriman paket menjadi lebih cepat. Jadi MPLS akan menghasilkan high-speed routing dari data yang melewati suatu jaringan yang berbasis parameter quality of service (QoS). Berikut ini perbandingan dari label switching dan routing pada IP konvensional.



Komponen MPLS :
1. Label Switched Path (LSP): Merupakan jalur yang melalui satu atau serangkaian LSR dimana paket diteruskan oleh label swapping dari satu MPL S node ke MPLS node yang lain.

2. Label Switching Router: sebuah router dalam jaringan MPL S yang berperan dalam menetapkan LSP dengan menggunakan teknik label swapping dengan kecepatan yang telah ditetapkan. Dalam fungsi pengaturan trafik, LSR dapat dibagi dua, yaitu :
a. I ngressL SR berfungsi mengatur trafik saat paket memasuki jaringan MPLS.
b. Egress L SR berfungsi untuk mengatur trafik saat paket meninggalkan jaringan MPL S menuju ke LER. Sedangkan, LER (Label Edge Router) adalah suatu router yang menghubungkan jaringan MPL S dengan jaringan lainnya seperti Frame Relay, ATM dan Ethernet.


3. Forward Equivalence Class (FEC): representasi dari beberapa paket data yang diklasifikasikan berdasarkan kebutuhan resource yang sama di dalam proses pertukaran data.

4. Label: deretan bit informasi yang ditambahkan pada header suatu paket data dalam jaringan MPLS. Label MPLS atau yang disebut juga MPLS header ini terletak diantara header layer 2 dan header layer3. Dalam proses pembuatan label ada beberapa metode yang dapat digunakan, yaitu :
a. Metode berdasarkan topologi jaringan, yaitu dengan menggunakan protocol IProuting seperti OSPF dan BGP.
b. Metode berdasarkan kebutuhan resource suatu paket data, yaitu dengan menggunakan protocol yang dapat mengontrol trafik suatu jaringan seperti RSVP (Resource Reservation Protocol).
c. Metode berdasarkan besar trafik pada suatu jaringan, yaitu dengan menggunakan metode penerimaan paket dalam menentukan tugas dan distribusi sebuahlabel.

5. Label Distribution Protocol (LDP): protocol baru yang berfungsi untuk mendistribusikan informasi yang adalah pada label ke setiap LSR pada jaringan MPLS. Protocol ini digunakan untuk memetakan FEC ke dalam label, untuk selanjutnya akan dipakai untuk menentukan LSP. LDP messagedapat dikelompokkan menjadi :
a. Discovery Messages, yaitu pesan yang memberitahukan dan memelihara hubungan dengan LSR yang baru tersambung ke jaringan MPLS.
b. Session Messages, yaitu pesan untuk membangun, memelihara dan mengakhiri sesi antara titik L DP.
c. Advertisement Messages, yaitu pesan untuk membuat, mengubah dan menghapus pemetaan label pada jaringan MPL S.
d. Notification Messages, yaitu pesan yang menyediakan informasi bantuan dan sinyal informasi jika terjadi error.

PERCOBAAN
Topologi jaringan


Konfigurasi Router M ikr otik
Tahapan dalam mensetting MPLS di Mikrotik router :
a. Setting interface loopback
b. Membuat IP Address loopback
c. Setting IP Address pada masing-masing interface
d. Setting Dynamic Routing
e. Setting MPL S dengan mengaktifkan LDP

1. Setting untuk masuk ke mikrotik lewat Winbox
a. Hubungkan PC ke mikrotik router menggunakan kabel UTP untuk konfigurasinya.
b. Buka aplikasi Winbox




2. Setting Loopback IP Address
Pada RouterOS Mikrotik Loopback IP Address dapat dikonfigurasi dengan membuat interface bridge tanpa menambahkan alamat port. Tujuan membuatLoopback IP Addressadalah:
a. Hanya ada satu sesi LDP antara 2 router, tidak peduli berapa banyaklink menghubungkan mereka, loopback IP addressmemastikan bahwa sesi LDP tidak terpengaruh oleh perubahan interface atau IP Address.
b. Penggunaan loopback IP address sebagai alamat LDP transportasi memastikan keduahop bekerja dengan baik ketika beberapa label melewatkan paket-paket data.



2.. Membuat IP Address Loopback


3. Setting IP Address
Kemudian setting core router dan core‐edge router seperti pada topologi jaringan.
Berikut adalah cara setting Router P2 lewat winbox.
3.a. Membuat IP Address


4. Setting Dinamic Routing
Selanjutnya dilakukan setting OSPF pada setiap router untuk mendistribusikan rute secara
dinamis.
Berikut adalah cara setting Router P2 lewat winbox.
4.a. Membuat OSPF Instance


4.b. Membuat OSPF Network



Cek dan Tes K onfigurasi MPL S, catat dan amati hasilnya.
Dengan traceroute, dari perintah : Tools | Traceroute


 Cek table routing, dari perintah : IP | Routes




Rabu, 19 Desember 2018

TUGAS MANDIRI

Tugas Mandiri
IDS Intrusion Detection System 


Kelompok E
Nama   :           Fajar Ilhamy
Nama   :           Farha Fadlurahman

Latar Belakang
Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).

Jenis-jenis IDS
Ada dua jenis IDS, yakni:

Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
Perkembangan teknologi informasi yang semakin pesat terutama perkembangan yang signifikan di sektor jaringan komputer semakin memudahkan para penggunanya mulai dari perorangan hingga korporasi, seperti pendidikan di sekolah hingga bisnis pada perusahaan kebanyakan sudah memanfaatkan teknologi informasi, namun perkembangan teknologi ternyata tidak hanya memberi dampak positif saja pada penggunanya, namun juga memberi dampak negatif seperti keamanan dari data informasi tersebut, beberapa contoh masalah yang sudah umum sebelumnya mengenai keamanan jaringan komputer adalah hacker dan kegiatan nya disebut hacking.
Hacking adalah sebuah kegiatan yang sengaja dilakukan untuk menguasai sebuah jaringan komputer dengan tujuan bermacam - macam, ada yang hanya untuk audit sebuah sistem lalu melaporkan celah pada sistem untuk diperbaiki, namun ada juga hacking dengan tujuan tidak baik seperti mengambil alih sebuah jaringan dan penguasaan penuh atas jaringan tersebut sehingga seluruh informasi data yang akan masuk melewati sistem dari si hacker tersebut.
Keamanan informasi data haruslah mendapat perhatian khusus terutama pada sebuah perusahaan besar yang lalu lintas data nya sangat tinggi. Untuk pencegahan akses informasi data tanpa ijin dari seorang hacker yang menyusup ke jaringan komputer tersebut diperlukan pemantauan lalu lintas data informasi yang masuk ke sistem. Untuk membantu network admin dalam mengatasi masalah tersebut, Intrusion Detection Sistem(IDS) dapat digunakan untuk mendeteksi dan adanya lalu lintas data yang tidak normal. Lalu lintas data yang tinggi yang menghasilkan log dengan perubahan data per sekian detik, sehingga tidak memungkinkan bagi network admin optimal dalam memantau lalu lintas data. Oleh sebab itu, diperlukan suatu sistem yang dapat menyimpan laporan dari log tersebut secara cepat dan menganalisis data tersebut lalu melaporkan dalam bentuk report kepada network admin. Implementasi IDS pada sistem jaringan merupakan solusi agar network admin dapat lebih optimal dalam menjaga keamanan data informasi perusahaan.
IDS mampu memantau dan menganalisis setiap informasi data yang masuk ke sistem. Deteksi dari setiap kejadian dapat dengan cepat dilakukan IDS, seperti penyusupan data dan manipulasi lalu lintas data bisa langsung terdeteksi. Ada banyak software network monitoring yang sudah dilengkapi IDS, namun penulis akan fokus dengan software SNORT untuk implementasinya. Adapun alasan dalam pemakaian SNORT karena software tersebut open source dan interfacenya mudah dipahami (GUI) sehingga memudahkan dalam pengoprasianya.
Ping Kematian (bahasa Inggris: Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.

Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crash.

Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem, termasuk Unix, Linux, Mac, Windows, printer, dan router. Namun, kebanyakan sistem sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.

Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of Service).

2. Rumusan Masalah
Berdasarkan latar belakang diatas, akan timbul berbagai macam permasalahan, diantara lain :
·       Bagaimana cara mengimplementasikan portsentry sebagai tools Intrusion Detection Sistem pada jaringan komputer.
·       Bagaimana menganalisis kehandalan portsentry sebagai perangkat IDS dan menguji seberapa besar pengaruh penggunaan portsentry terhadap kecepatan transfer data rate pada jaringan komputer.

3. Tujuan Penelitian
Tujuan dari perancangan sistem ini adalah :
·       Untuk melakukan perancangan dan implementasi portsentry sebagai tools Intrusion Detection Sistem pada jaringan komputer.
·       Untuk menganalisis kehandalan portsentry sebagai perangkat IDS.
·       Untuk menganalisis pengaruh penggunaan portsentry terhadap kecepatan transfer data rate pada jaringan komputer.

4. Batasan Penelitian
Penulis membuat batasan masalah supaya pelaksanaan penelitian lebih fokos pada objek penelitian. Selain itu dengan adanya batasan masalah akan mempermudah penulis dalam menyusun laporan sehingga akan mudah dipahami oleh pembaca.
Batasan-batasan ini adalah sebagai berikut :
·       Penelitian dilakukan pada jaringan komputer.
·       Memasang dan mengkonfigurasi portsentry sebagai tools Intrusion Detection System pada komputer server.
·       Melakukan pengujian terhadap jaringan komputer.
·       Melakukan analisis terhadap kehandalan portsentry pada komputer.
·       Melakukan analisis terhadap kecepatan transfer data rate pada jaringan komputer.
Metode Penelitian
5. Alat dan Bahan
Alat dan bahan dalam tugas mandiri ini dibutuhkan software dan hardware agar terhubung dalam satu jaringan (Wifi) yang kuat.
Software:
OS WINDOWS

·       OS UBUNTU 

·       Email

·       OS Windows





PERCOBAAN

1.  Ketikkan ip config terlebih dahulu untuk mengecek ip address 


2. siapkan serangan terlebih dahulu dengan metode ping of death 
kemudian ketikkan seperti dibawah 
:loop 
ping (ip address target) -l 65500 -w 1 -n 1

goto :loop

3. lalu save dengan format seperti berikut

4. Maka akan menjadi file seperti ini  

5. Serangan dimulai dengan ping yang banyak

6.  Jalankan Snort

7.  Sebelum diserang snort tampak berjalan seperti biasa

8.  Namun setelah diserang ada notice dari snort, ip yg menyerang pun terdeteksi yaitu 192.168.1.8


9. Hasil dari snort sebelum diserang


10. Hasil dari snort sesudah diserang






Kesimpulan

Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.







Selasa, 18 Desember 2018

EMAIL PGP

Praktikum 9 : Email PGP

LAPORAN PRAKTIKUM 
KEAMANAN JARINGAN KOMPUTER
PERCOBAAN EMAIL PGP


Disusun Oleh:
Fajar Ilhamy
064001600019

Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018


TEORI PERCOBAAN

PGP merupakan kependekan dari Pretty Good Privacy yang data encryption dan decryption yang menyediakan cryptographic privacy dan authentication untuk komunikasi data. PGP juga menggunakan private dan public key cryptography.

PGP juga mendukung pesan terenkripsi, jika pesan sudah tereknkripsi kemudian ada pihak-pihak yang sengaja mengubahkan/menambahkan maka akan menyebabkan pesan tidak dapat dibaca. Dengan demikian supaya pesan dapat dibaca, pesan harus tetap sama tidak mengalami perubahan sejak pengiriman sampai penerimaan. Ini memberikan kepastian bahwa pesan adalah sama sebagai mana saat pengirim mengirimkan.

PGP juga digunakan untuk melakukan signing document dengan public key penerima dan private key pengirim, melakukan encryption, melakukan decryption dan memastikan bahwa email benar-benar dikirimkan oleh pengirim. Dengan PGP kita dapat melakukan verifikasi apakah yang tercantum sebagai pengirim benar-benar merupakan pengirim. Hal inilah maka PGP dapat digunakan Digital Signature dalam pengiriman email.


Mailvelope adalah salah satu alat (tool) populer yang dapat melakukan tugas ini bagi Anda. Ekstensi di Chrome ini terintegrasi langsung ke Gmail (serta GMX, Outlook, Yahoo, dan beberapa email provider lainnya) dan menyederhanakan proses enkripsi dan dekripsi email.

ALAT DAN BAHAN
1. Windows OS
2. Dua email
3. Chrome 
4. Mailvelope 

LANGKAH PERCOBAAN
1. Kirimkan pesan lalu pilih algoritmanya



2. Masuk ke salah satu email, kirim sebuah email dengan cara compose dan buka tab kecil mailvelope 





3. kirimkan pesannya



4.buka akun email yang dikirim, buka email tsb,
 untuk membukanya masukkan password yang terlah di seting pada mailvelope


pesan terlah terbuka