Langsung ke konten utama

Network Scanning and Network Probing


Tugas Keamanan Jaringan

 

NETWORK SCANNING DAN NETWORK PROBING

FARAH HANIN NAFISAH 2103161013


BAB 1

1.1 PENDAHULUAN  
Layangan jaringan rentan terhadap serangan. Hal ini terjadi karena aplikasi layanan memiliki berbagai kelemahan, misalnya penggunaan autentikasi/password yang lemah, sensitif data tidak terenkripsi atau mengijinkan koneksi dari berbagai alamat IP, kesalahan pemrograman, dan lain sebagainya. Layangan jaringan dapat diserang dalam berbagai cara. Oleh karena itu, keamanan jaringan merupakan hal penting yang harus dijaga.

1.2  PERUMUSAN MASALAH
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada. Untuk meminimalisir kelemahan pada jaringan, sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka.

1.3  TUJUAN
·         Mengenalkan tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host dan jaringan.
·         Membaca hasil output dari nmap.
·         Pada percobaan ini, saya melakukan login ssh interaktif dan ssh no password untuk mengetahui perbedaan waktu loginnya.
·         Pada percobaan ini, dilakukan attack server dengan medusa untuk mengetahui user dan password dari IP target.

1.4  MANFAAT
            Manfaat yang didapat adalah :
·          Saya berhasil mengetahui port yang dijalankan pada host dan menutup layanan yang tidak digunakan, sehingga serangan terhadap host bisa terminimalisir.
·          Saya dapat mengetahui perbandingan waktu tercepat antara login ssh dengan password dan tanpa password.
·          Saya berhasil mendapatkan user dan password dari IP target.

BAB 2

         DASAR TEORI
2.1 Hardening host
Hardening Host adalah Cara untuk meminimalkan ancaman yang datang dengan mengatur konfigurasi, dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Hardening Host yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.
Tujuan dari Hardening Host adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer.
2.2  Network scanning
Scanning adalah cara yang dilakukan untuk mengidentifikasi hosts, ports, dan services pada network. Network scanning adalah prosedur untuk mengidentifikasi hosts yang aktif pada sebuah jaringan.
2.3  Network probing
Network probing adalah cara yang digunakan untuk mengetahui kondisi dari suatu network. Selain itu, network probing adalah sebuah aplikasi atau device lain yang disusupkan dalam network dengan tujuan untuk melakukan monitoring dan mendapatkan data-data mengenai aktifitas jaringan tersebut.
Network probing adalah ditujukan untuk mengetahui akses dari sebuah host dan data yang terdapat didalamnya atau bahkan untuk mengetahui kelemahan dari suatu komputer tersebut.
2.4  Fail2ban
Fail2ban adalah package keamanan yang digunakan untuk mencegah serangan brute-force dan DDoS pada linux. Fail2ban bekerja dengan memonitor jumlah kegagalan login untuk selanjutnya memblok ip address dari login yang gagal tersebut. Salah satu cara yang dapat dilakukan untuk menguji fail2ban adalah melakukan serangan dengan medusa.



BAB 3

3.1  PERCOBAAN DAN PEMBAHASAN
Link percobaan dan pembahasan :

Komentar

Postingan populer dari blog ini

Kesimpulan dari diskusi kelompok 4 dynamic 2016

     Kali ini,aku bakal ngeposting tentang kesimpulan dari diskusi kelompok 4 dynamic 2016 tentang full day school.      Full day school  adalah program sekolah yang menyelenggarakan proses belajar mengajar di sekolah selama sehari penuh. Umumnya sekolah yang menyelenggarakan pendidikan full day school dimulai 07.00 sampai 16.00. Istilah full day school berasal dari kata day school (bahasa Inggris) yang artinya hari sekolah. Pengertian hari sekolah adalah hari yang digunakan sebuah institusi untuk memberikan pendidikan kepada anak-anak (atau usia sekolah). Dengan menambahkan istilah full pada day school maka pendidikan dijalankan sehari penuh mulai dari pagi hari hingga menjelang sore.      Belum sebulan menjabat sebagai menteri pendidikan dan kebudayaan,Muhajir effendy sudah membuat rencana kebijakan tentang pelaksanaan full day school di sekolah.Kebijakan ini pun mengundang pro kontra bagi semua kalangan masyarakat.   ...

galeri dynamic 2016 (6)

Kali ini aku bakal ngeposting galeri dynamic ke 6. Di foto pertama, ada rico fajar afandi,dipanggil rico dari D4 IT B.Dia anaknya supel dan baik. Foto selanjutnya ada yosyafat aulia f,dipanggil yosyafat dari D4 IT A,dia anaknya baik dan supel. Lalu ada narendra yogha prathama dipanggil Yogha dari D4 IT A.Dia anaknya baik,asik,supel. Lalu ada ridho pahlevy dipanggil ridho dari D4 IT B.Dia anaknya baik dan supel. Selanjutnya disebelah kiriku ada stefanus samuel ryo dipanggil ryo dari D3 IT B.Dia anaknya baik,supel,ramah. Lalu ada ayu lestari dipanggil ayu dari D3 IT B,Dia anaknya baik,agak pendiam dan ramah. Lalu yang paling pojok sebelah kanan ada nuril ratu qurani dipanggil nuril dari D4 IT A.Dia anaknya baik,ramah. Lalu ada mufidatun nisa nur laliliy,dipanggil mufida dari D4 IT B.Dia anaknya pendiam tapi baik. Lalu ada rachmad syahrul h,dipanggil rahmad dari D4 IT B.Dia anaknya baik. Lalu ada muhammad alif akbar dipanggil alif dari D4 IT A,Dia ana...

Hardening Host

HARDENING HOST Farah Hanin Nafisah / 2103161013 a.       Definition of hardening and hardening host Definition of "hardening" in general means doing the hardening process of a soft layer. So, the layer becomes stronger and more resistant of damage. In computing, hardening usually defines as the process of securing a system by reducing its surface of vulnerability, which is larger when a system performs more functions. In principle a single-function system is more secure than a multipurpose one. Reducing available ways of attack typically includes changing default passwords, the removal of unnecessary software, unnecessary usernames or logins, and the disabling or removal of unnecessary services. This principle is also used to implement hardening host that affect host security. Hardening host is a procedure that minimizes the threat that comes with setting configuration ,and deactivating applications and services that are not needed. Hardening host pro...