Kamis, 09 April 2020

Tutorial Pemasangan SNORT pada windows



Snort merupakan sebuah perangkat lunak yang berfungsi untuk mengamati aktivitas dalam suatu jaringan komputer. Snort ini disebut juga sebagai NIDS yang berskala ringan (lightweight). Snort pertama kali dikenalkan pada tahun 1998 oleh Marty Roesch.
Snort menjadi sangat terkenal dan mempunyai reputasi yang baik dikarenakan memiliki beberapa karakteristik sebgai berikut:

1.    Berukuran kecil – Baik source code dan rules yang dirilis hanya berukuran sekitar 2256kb.
2.    Mendukung banyak Sistem Operasi – Sekarang ini Snort telah di porting ke Linux, Windows, OSX, Solaris, BSD, dan lain-lain.
3.    Kemampuan yang cepat – Snort mampu mendeteksi serangan pada jaringan 100Mbps.
4.    Mudah dikonfigurasi – Snort dapat dikonfigurasi sesuai dengan kebutuhan pada jaringan kita, bahkan kita dapat membuat rule sendiri untuk mendeteksi serangan baru.
5.    Free – Snort ini bersifat open source dan menggunakan lisensi GPL, jadi kita tidak perlu membayar untuk dapat menggunakan snort.


Tutorial Pemasangan SNORT Pada Windows


Dibawah Ini adalah contoh skema jaringan pada windows 7

  




Berikut Ip windows 7 dengan network 192.168.137.0/24



pastikan sudah ada jaringan yang terkoneksi mengetes ping  



Kemudianbuka cmd. Pergike directory bin pada snort

# cd ../../Snort/bin # snort W
Untuk mengecek nomor index snort 



Kemudian kita mulai konfigurasi di snort.conf.letaknya di C:/Snort/etc

Ctrl + F. Cari ipvar HOME_NET any 
Ganti ipvar HOME_NET any menjadi ipvar HOME_NET 192.168.137.0/24 


Cari  var RULE_PATH
Ganti Menjadi var RULE PATHc:\snort\rules


Cari dynamicpreprocessor
Lalu ganti directory menjadi seperti gambar di bawah ini :
Semula dynamicpreprocessor directory /usr/local/lib/snort_dynamicpreprocessor/ ganti menjadi dynamicpreprocessor directory C:\Snort\lib\snort_dynamicpreprocessor
Semula dynamicengine /usr/local/lib/snort_dynamicengine/libsf_engine.so gantimenjadi dynamicengine C:\Snort\lib\snort_dynamicengine\sf_engine.dll
Semula dynamicdetection directory /usr/local/lib/snort_dynamicrules ganti menjadi dynamicdetection directory C:\Snort\lib\snort_dynamicrules 


Lalu buat folder untuk snort dynamic rules pada C:/Snort/lib Biarkan isinya kosong 

          
                 
Cari include classification.config lalu pagari saja keduanya.
Kemudian tambahkan dibawahnya  include c:\snort\etc\classification.config

Include c:\snort\etc\reference.config



Kemudian cari nested_ip inner
Ganti nested_ipinner , \  menjadi nested_ip inner #, \
Pagari $WHITE_LIST_PATH/white_list.rules dan blacklist $BLACK_LIST_PATH/black_list.rules

Cari preprocessor, lalu beri pagar semua

Cari RULE_PATH
Lalu pagari semua kecuali  include $RULE_PATH local.rules

Konfigurasi snort.conf sudah selesai. Save snort.conf

Kemudian masukke C:/Snort/rules
Buat file local.rules



Laluisi file dengan rule ping ini alerticmp any any -> any any (msg:"Seseorangsedang men-ping!";sid:10000001;)


Kemudian kita masuk ketahap pengetesan.Masuk ke cmd masuk ke directory c:/Snort/bin
# snort -A console i1 -c c:\Snort\etc\snort.conf -l c:\Snort\log -K ascii
Sytax diatas untuk men start snort dan melihat log
-i1 adalah index dari snort kita tadi.Saya ulangi untuk melihat index snort menggunakan
# snortW


Snort berjalan tanpa error

Bila di ping servernya akan muncul notif di snort





Untuk log akan muncul di c:/Snort/logberdasar host/ip 














Kamis, 02 April 2020

Perbedaan model keamanan jaringan wireless WEP, WPA, WPA2, Hotspot Login, dan MAC address Filtering

1.    WEP
adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar/suatu metoda pengamanan jaringan nirkabel atau wireless. WEP menggunakan 64bit dan 128bit, wep hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy, jika 64bit, kena masukkan 10key, dan untuk 128key kena masukkan 26key.  Tak boleh kurang dan lebih.

Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang di masukkan client untukk authentikasi menuju access point, dan WEP mempunyai standart 802.11b

Sekarang ini WEP sudah banyak yang meninggalkannya, karena berbagai kelemahan yang ada. Sehingga penggemar wifi dan memiliki kemampuan hacking wireless mampu dengan mudah membobol enkripsi tersebut.

2.    WPA
adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Wpa adalah model kompatible dengan spesifikasi standar draf IEEE 802.11i. Adanya WPA yang menggantikan WEP mungkin membuat pengguna wireless sedikit lebih tenang karena mempunyai mekanisme enkripsi yang lebih kuat dari pada WEP. Mungkin saat ini sudah ada yang mampu memecahkan enkripsi WPA, tetapi mungkin memerlukan waktu yang lama untuk memecahkan enkripsi tersebut.

Panjang key adalah 8-63, diperbolehkan memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

3.    WPA2
adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik menggunakan AES. Panjang key adalah 8-63, diperbolehkan memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

Oleh karena itu, disasarankan kepada pengguna, pakai WPA2-PSK(AES), lebih secure dan lama untuk crack. 

4.    Hotspot Login
Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel.
Sistem keamanan Wi-Fi masih jauh dari sempurna. Dari dua pilihan sistem keamanan yang tersedia (WEP atau WAP), manakah yang layak anda gunakan. Fleksibilitas dan kenyamanan koneksi merupakan dampak positif yang paling kita rasakan saat menggunakan jaringan Wi-Fi. Akan tetapi, koneksi Wi-FI juga menyimpan risiko keamanan tersendiri. Sifat yang secara nirkabel secara tidak langsung membuka celah PC anda bagi siapa saja yang ikut serta dan bila perlu menyadap lalu-lintas data yang ditransmisikan dalam jaringan Wi-Fi.
Hingga saat ini dua standar keamanan dalam jaringan Wi-Fi sudah disodorkan. Standar yang pertama adalam WEP (Wired Equivalent Protocol), disusul standar WPA (Wi-Fi Protected Access). WEP mengamankan lalu lintas informasi pada jaringan Wi-Fi dengan menggunakan sistem “kunci pengaman” yang disebut “WEP key”. Dengan WEP key ini semua lalu lintas data terlebih dahulu di-encode atau encrypt sebelum ditransmisikan ke udara sehingga mencegah akses terhadap pihak yang tidak berkepentingan.

5.    MAC Address Filtering
Mac address pasti dimiliki oleh setiap Network adapter baik adapter via kabel maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka mac address akan terdaftar secara otomatis pada Access point tersebut.
Pada access point inilah sang admin bisa memblok mac address yang bukan merupakan anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari pengoptimalan dari sistem keamanan jaringan.


Rabu, 18 Desember 2019

Soal dan jawaban arsitektur komputer pertemuan 14 : CU (Control Unit)


Jawablah Soal-soal ini dengan singkat dan Benar
1.    Operasi fungsional atau atomik suatu CPU disebut dengan :
2.    Yang menspesifikasikan alamat didalam memori untuk operasi read dan write adalah
3.    Berisi nilai yang akan disimpan di memori atau nilai terakhir yang dibaca dari memori adalah 
4.    Yang menampung alamat instruksi berikutnya yang akan diambil adalah :
5.    Yang menampung instruksi yang dijemput dari memori adalah :
6.    Pada siklus pengambilan, T2 akan berisi :
7.    Kode siklus instrusi terdiri dari :
8.    Pada siklus pengambilan dalam unit kontrol, register-register yang terlibat adalah :
9.    Buatlah Algoritma pada siklus tak langsung :
10. Buatlah Algoritma siklus Interrupt :
11. Buatlah Algoritma siklus ADD :
12. Buatlah Algoritma Kode ICC ( Instruction cycle code ) :
13. Karakterisasi unit kontrol adalah :
14. Elemen dasar fungsional CPU adalah :
15. 2 tugas dasar yang di lakukan unit kontrol adalah :

Jawaban
1.    Operasi Mikro
2.    MAR
3.    MBR
4.    PC
5.    IR
6.    MBR (Memory)
PC (PC + 1)
7.    00 = Fetch
01 = INDIRECT
10 = EXECUTE
11 = INTERUPT
8.    MAR, MBR, IR, PC
9.    T1 MAR -> IR (Alamat)
T2 MBR -> Memory
T3 IR (Alamat) -> MBR (Alamat)
10. T1 MBR -> (PC)
T2 MAR -> alamat-simpan
PC  -> alamat-rutin
T3 memory -> (MBR)
11. T1 MAR -> (IR(alamat)
T2 MBR -> memori
T3 R1  -> (IR)+(MBR)
12. setiap fase siklus intruksi dapat diuraikan menjadi operasi mikro elementer.
ada 4 buah kode siklus instruksi. ICC menandai status cpu dalam hal bagian tempat siklus tersebut berada.
13. -    Menentukan elemen dasar cpu
-       Menjelaskan operasi mikro yang akan dilakukan cpu
-       menentukan fungsi-fungsi yang harus dilakukan unit control agar menyebabkan pembentukan operasi mikro
14. -    ALU
-       Register-register
-       Lintasan data internal
-       Lintasan data eksternal
-       Unit control
15. -    Pengurutan
-       Eksekusi

Soal dan jawaban arsitektur komputer pertemuan 13 : RISA


Jawablah Soal-soal ini dengan singkat dan Benar
1.    Menghasilkan rangkaian instruksi mesin bagi semua pernyataan High Level Language adalah tugas dari :
2.    CISC akan menghasilkan program yang lebih ………………………………... dari RISC
3.    CISC cenderung menekankan pada referensi :
4.    Instruksi yang dapat di hardwire adalah :
5.    Yang merupakan karakteristik dari RISA adalah :
6.    Sebuah instruksi pipelining RISC memiliki fase :
7.    Pada saat operasi register ke register pada pipeline RISC siklus execute set adalah melakukan operasi ALU dengan input :
8.    Bagi operasi load dan store pada pipelining RISC, memerlukan fase sebanyak :
9.    Fase yang dimiliki sebuah siklus pada pipelining RISC adalah :
10.  Fase yang di miliki oleh operasi LOAD dan STORE pada pipelining RISC adalah :

Jawaban
1.    Pembuat Kompiler
2.    Kecil Dan Lebih cepat
3.    Referensi register
4.    Instruksi Mesin
5.    -    satu interuksi per siklus
-       operasi register ke register
-       address mode sederhana
-       format instruksi sederhana
6.    Dua Fase Yaitu :
1.    Instruction Set
2.    Excutest
7.    Input Register dan output register
8.    3 buah fase
9.    Instruction Test Dan Execute Test
10. Intruction Test, Execute, dan Memori

Selasa, 10 Desember 2019

Soal dan jawaban arsitektur komputer pertemuan 12 : RISC


Jawablah Soal-soal ini dengan singkat dan Benar
1.    RISC adalah singkatan dari :
2.    Intel 80486 dibuat pada tahun :
3.    Jumlah instruksi pada intel 80486 adalah :
4.    Intel 80486 mempunyai mode pengalamatan sebanyak :
5.    Pada Pascal, konstanta integer berjumlah :
6.    Ukuran cache untuk intel 80486 adalah :
7.    Konstanta integer pada bahasa pemrograman C berjumlah :
8.    Array/struktur pada pemrograman Pascal berjumlah :
9.    Array/struktur pada pemrograman C berjumlah :
10. Berikut ini adalah memori yang paling cepat :
11. Ukuran dari file register adalah :
12. Pada mesin RISC, tersedia register sebanyak :
13. Menjaga operand ddari komputasi sebanyak mungkin didalam register adalah fungsi dari
14. Sebutkan ciri-ciri RISC :
15. Jumlah bit floating point register specifier adalah empat atau lebih, adalah ciri-ciri dari :

Jawaban
1.    Reduced Instructions Set Computer
2.    1989
3.    235
4.    11
5.    16
6.    8
7.    23
8.    26
9.    24
10. Register
11. Bit
12. 16 – 32 Buah
13. Kompiler
14.  - Instruksi berukuran tunggal
- Ukuran yang umum adalah 4 Byte
- Jumlah mode pengalamatan data yang sedikit ( < 5 buah)
- Tidak terdapat pengalamatan tak langsung
- Tidak terdapat operasi yang menggabungkan operasi load / store dengan    
  operasi aritmetika
15. RISC

Rabu, 04 Desember 2019

Soal dan jawaban arsitektur komputer pertemuan 11 : Struktur dan fungsi CPU

Jawablah Soal-soal ini dengan singkat dan Benar

1.    Pada saat CPU menterjemahkan instruksi disebut dengan : interpret instruction
2.    Yang merupakan fungsi daru register dalam CPU adalah : user visible register , control and status register
3.    Register yang dapat direferensikan dengan menggunakan bahasa mesin yang dieksekusi CPU adalah : user visible register
4.    User visible register yang dapat berisi operand sembarang  opcode adalah : general purpose
5.    User visible register yang berfungsi sebagai bit-bit yang disetel perangkat keras CPU sebagai hasil operasi adalah : kode kode kondisi
6.    Register yang digunakan oleh CU untuk mengontrol operasi CPU adalah : control and status register
7.    Register yang berisi alamat dari instruksi berikutnya yang akan diambil adalah : program counter
8.    Register yang berisi alamat sebuah lokasi didalam memori adalah : memory address register
9.    Yang disebut dengan common field adalah : flag register
10. Sebutkan yang merupakan bagian dari register flag : sign , zero , carry , equal , overflow , interrupt , supervisior
11. Jumlah pemrosesan yang dapat dikerjakan dalam suatu interval waktu tertentu disebut dengan : troughput
12. Suatu teknik yang mendorong peningkatan suatu sistem troughput yang cukup hebat disebut : pemrosesan pipeline
13. Panjang flag register pada prosesor pentium adalah : 32 bit
14. Kegunaan dari Tag Word adalah untuk : menspesifikasikan register mumerik

Pertemuan 12 Penelitian Tentang Jaringan Perusahaan

PENELITIAN JARINGAN DI PT.GLOBALINDO PENDAHULUAN           Seiring dengan berkembangnya kemajuan teknologi khususnya di bidang inform...