Minggu, 28 Mei 2017



NAMA: DEVI WIYENTI
KELAS: IF6IA
NIM: 141420070
MK: KEAMANAN JARINGAN
DOSEN: SURYAYUSRA
WEBSITE: www.binadarma.ac.id



1.MOD SECURITY

Apa itu ModSecurity ?, ModSecurity adalah Web Application Firewall (WAF) yang bekerja untuk Apache, Nginxdan IIS. Dengan manambahkan WAF pada web server kita, tentu akan meningkatkan keamanan web server dari serangan cracker yang tidak bertanggung jawab. Di sini saya menggunakan sitem operasi ubuntu server 14.04 LTS 64 bit dan menggunakan apache2 untuk web server nya.

Gambar 1 Install Mod Security Dengan Perintah
Konfigurasi mod security
file konfigurasi Modsecurity default diatur ke Detection Only, yang mencatat permintaan sesuai dengan kecocokan aturan dan tidak memblokir apapun. Ini bisa diubah dengan mengedit modsecurity.conffile dan memodifikasi SecRule Enginedirektif. Jika Anda mencoba ini di server produksi, ubahlah perintah ini hanya setelah menguji semua peraturan Anda.The  SecResponse Body Access direktif mengkonfigurasi apakah tubuh respon buffer (yaitu dibaca oleh ModSecurity). Ini hanya diperlukan jika deteksi dan proteksi
kebocoran data diperlukan. Oleh karena itu, membiarkan nya menggunakan sumber Droplet dan juga meningkatkan ukuran logfile, jadi kami akan mematikan nya.

Tempelskrip PHP berikut kedalam file /var/www/html/login.php. Pastikan untuk mengubah password MySQL di script di bawah ini yang anda tentukan tadi sehingga scriptnya bisa terhubung ke database:
<html>
<body>
<?php
if(isset($_POST['login']))
    {
        $username = $_POST['username'];
        $password = $_POST['password'];
        $con = mysqli_connect('localhost','root','123456','sample');
        $result = mysqli_query($con, "SELECT * FROM `users` WHERE username='$username' AND password='$password'");
if(mysqli_num_rows($result) == 0)
echo 'Invalid username or password';
else
echo '<h1>Logged in</h1><p>This is text that should only be displayed when logged in with valid credentials.</p>';
    }
else
    {
?>
<form action="" method="post">
            Username: <input type="text" name="username"/><br />
            Password: <input type="password" name="password"/><br />
<input type="submit" name="login" value="Login"/>
</form>
<?php
    }
?>
</body>
</html>

Tugas selanjutnya adalah mencoba injeksi SQL untuk memotong halaman login. Masukkan berikut ini untuk kolom username.

Setelah dimasukkan sql injection ternyata bisa masuk. Seperti pada gambar berikut ini.


Membuat rule mod security
Pada langkah ini, kami akan menyiapkan beberapa peraturan ModSecurity. Untuk mempermudah, ada banyak aturan yang sudah terpasang bersama denganModSecurity. Ini disebut CRS (Core Rule Set) dan berada di dalam /usr/share/modsecurity-crs direktori. Untuk memuat aturan ini, kita perlu mengkonfigurasi Apache untuk membaca .conffile di direktori ini, jadi buka security2.conf file untuk di edit.
# nano /etc/apache2/mods-enabled/security2.conf
Tambahkan perintah yang berwarna merah kedalam file /etc/apache2/mods-enabled/security2.conf
</IfModule>).
IncludeOptional /etc/modsecurity/*.conf
IncludeOptional"/usr/share/modsecurity-crs/*.conf"
IncludeOptional"/usr/share/modsecuritycrs/activated_rules/*.conf"
</IfModule>
Selanjutnya reload apache nya
# service apache2 reload
Coba lagi mengakses web dengan sql injection seperti gambar di bawah ini


Kalau tampilan akhirnya seperti ini berarti mod security nya berhasil.

2. SNORT
Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Snort pertama kali di buat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah open source project. Versi komersial dari snort dibuat oleh Sourcefire (www.sourcefire.com).Snort memiliki karakteristik, sebagai berikut:

a. berukuran kecil – Source code dan rules untukrilis 2.1.1 hanya 2256k.
b. Portable untuk banyak OS – Telah diportingke Linux, Windows, OSX, Solaris, BSD,dll.
c. Cepat – Snort mampu mendeteksi serangan pada network 100Mbps.
d. Mudah dikonfigurasi – Snort sangat mudah dikonfigurasi sesuai dengan kebutuhan network kita. Bahkan kita juga dapat membuat rule sendiri untuk mendeteksi adanya serangan baru
e. Free – Kita tidak perlu membayar sepeser pun untuk menggunakan snort. Snort bersifat open source dan menggunakan lisensi GPL.

A.Komponen Snort.
Snort merupakan packet sniffing yang sangat ringan. Snifing interface yang digunakan berbasis libpcap (padaUnixtersediadengantcpdump, www.tcpdump.org).Pembuat snort sangat fokuspada engine yang digunakan untuk mendeteksi serangan dan memanfaatkan tools tcp dump untuk mengambil paket network. Salah satu keunggulan snort adalah bahwa snort memiliki plugin sistem yang sangat fleksibel untuk dimodifikasi. Snort memiliki beberapa komponen yang tiap komponennya mempunyaitugasmasing-masing.Pada saat ada paket network yang melewati Ethernet di tempat snort dipasang,maka ada beberapa hal yang dilalui:

1. Packet capture library (libpcap). Packet capture library – akan memisahkan paket data yang melalui ethernet card untuk selanjutnya digunakan oleh snort.
2. Packet decoder. Packet decoder – mengambil data di layer 2 yang dikirim dari packet capture library(proses 1).Pertama ia akan memisahkan Data link (sepertiethernet, TokenRing, 802.11)kemudian protokol IP, dan  selanjutnya paket TCP dan UDP. Setelah pemisahan data selesai, snort telah mempunyai informasi protokol yang dapat diproses lebih lanjut.
3. Preprocessor. Selanjutnya dilakukan analisis (preprocessor) atau manipulasi terhadap paket sebelum dikirimke detection engine. Manipulasi paket dapat berupa ditandai, dikelompokan atau malah dihentikan
4. Detection Engine. Inilah jantung dari snort. Paket yang datang dari packet decoder akan ditest dan dibandingkan dengan rule yang telah ditetapkan sebelumnya. Rule berisitanda-tanda (signature) yang termasuk serangan.
5. Output. Output yang dihasilkan berupa report dan alert. Ada banyak variasi output yang dihasilkan snort, sepertiteks (ASCII), XML, syslog, tcpdump, binary format, atau Database (MySQL, MsSQL, PostgreSQL, dsb).

B.Memilihlokasi Snort.
Hal terakhir yang harus kita ketahui, sekaligus menjadi faktor yang menentukan keefektifan dari snortadalah ‘lokasi’. Ini sangat penting terlebih jika jaringan yang kita kelola berukuran besar. Oleh karena itu. sebelum mulai menginstal snort,tentu kan terlebih dahulu apa yang akan kita lindungi,

1.Single server
2.Sekelompok server
3.Semua subnet


Setelah kita selesai menentukan apa yang akan dimonitor, maka kita bisa leluasa menentukan dimanaakanmeletakan snort. Jadi untuk menempatkan snort tergantung kepada  apa yang akan kita monitor. Network biasanya menggunakan firewall untuk memisahkan server publik kedalam De-Militarized Zone (DMZ) dan jaringan lokal kedalam internal NAT network.
cara kerja:


































Rabu, 12 April 2017

MAIL SERVER

Nama           :Devi wiyenti
Nim             :141420070
Kelas           :if6ia
Nama dosen:suryayusra


1. Infrastruktur mail server

Mail server adalah server yang memungkinkan pengguna (user) untuk dapat mengirim dan menerima surat elektronik  atau e-mail satu sama lain dalam stu jaringan atau dengan internet.layanan ini menggunakan arsitektur client-server, Artinya ada aplikasi client mengakses server email. Protocol yang umum digunakan adalah protocol SMTP (SIMPLE MAIL TRANSFER PROTOCOL), pop3 (post office protocol v3) imap smtp digunakan sebagai setandar untuk menampung data mendistribusikan email. sedangkan pop3 dan imap digunakan agar user dapat mengambil dan membaca email secara remote.

dalam kata lain web mail server adalah interfaces dengan kata lain sebuah e-mail yang berada di dalam web sehingga jika membuka e-mail tersebut kita harus membuka web terlebih dahulu dengan koneksi internet dan ini berbasis webail server adalah server yang memungkinkan pengguna (user) untuk dapat mengirim dan menerima surat elektronik  atau e-mail satu sama lain dalam satu jaringan atau dengan internet.


sedangkan web mail server adalah sarana yang memungkinkan user dapat mengakses e-mail melalui web dalam kata lain web mail server adalah interfaces dengan kata lain sebuah e-mail yang berada di dalam web sehingga jika membuka e-mail tersebut kita harus membuka web terlebih dahulu dengan koneksi internet dan ini berbasis web

sedangkan web mail server adalah sarana yang memungkinkan user dapat mengakses e-mail melalui web layanan ini menggunakan arsitektur client-server, Artinya ada aplikasi client mengakses server email. Protocol yang umum digunakan adalah protocol SMTP (SIMPLE MAIL TRANSFER PROTOCOL), pop3 (post office protocol v3) imap smtp digunakan sebagai setandar untuk menampung data mendistribusikan email. sedangkan pop3 dan imap digunakan agar user dapat mengambil dan membaca email secara remote.

2. Operasional mail server

SMTP Server : Saat anda mengirimkan email maka email anda akan ditangani SMTP Server dan akan dikirim ke SMTP Server tujuan, baik secara langsung maupun melalui beberapa SMTP Server dijalurnya. Apabila server tujuan terkoneksi maka email akan dikirim, namun apabila tidak terjadi koneksi maka akan dimasukan ke dalam queue dan di resend setiap 15 menit, apabila dalam 5 hari tidak ada perubahan maka akan diberikan undeliver notice ke inbox pengirim.

POP3 Server : Jika menggunakan POP3 Server, apabila kita akan membaca email maka email pada server di download sehingga email hanya akan ada pada mesin yang mendownload email tersebut (kita hanya bisa membaca email tersebut pada device yang mendownload email tersebut).

IMAP Server : Jika menggunakan IMAP Server, email dapat dibuka kembali lewat device yang berbeda.

Cara Kerja Mail Server #Versi 1
Proses pengiriman e-mail malalui tahapan yang sedikit panjang. Saat e-mail di kirim, maka e-mail tersebut disimpan pada mail server menjadi satu file berdasarkan tujuan e-mail. File ini berisi informasi sumber dan tujuan, serta dilengkapi tanggal dan waktu pengiriman. Pada saat user membaca e-mail berarti user telah mengakses server e-mail dan membaca file yang tersimpan dalam server yang di tampilkan melalui browser user.

Cara Kerja Mail Server #Versi 2
Cara kerja ini saya ambil dari Xmodulo, sebelum memahami proses cara kerja mail server sebaiknya anda mengenal terlebih dahulu singkatan - singkatan dari MUA, MTA, MDA dll. Berikut penjelasannya :
Mail User Agent (MUA) : MUA adalah komponen yang berinteraksi dengan pengguna akhir secara langsung. Contoh dari MUA yaitu Thunderbird, MS Outlook, Zimbra Desktop. Interface webmail seperti Gmail dan Yahoo juga MUA.
Mail Transfer Agent (MTA) : MTA bertanggung jawab untuk mentransfer email dari mail server mengirimkan sampai ke server penerima email. Contoh MTA yaitu sendmail dan postfix.
Mail Delivery Agent (MDA) : Dalam surat server tujuan, MTA lokal menerima email masuk dari MTA terpencil. Email tersebut kemudian dikirimkan ke kotak surat pengguna dengan MDA.
POP / IMAP : POP dan IMAP adalah protokol yang digunakan untuk mengambil email dari kotak surat penerima server untuk penerima MUA.
Mail Exchanger Record (MX) : Record MX adalah entri DNS untuk mail server. Catatan ini menunjuk ke alamat IP ke arah mana email harus ditembak. MX record terendah selalu menang, yaitu, mendapat prioritas tertinggi. Sebagai contoh, MX 10 adalah lebih baik daripada MX 20. Alamat IP dari MX record dapat bervariasi berdasarkan desain dan konfigurasi persyaratan, seperti yang akan dibahas nanti dalam artikel.

Cara kerja mail server

Ketika pengirim mengklik tombol kirim, SMTP (MTA) memastikan ujung ke ujung pengiriman email dari pengirim-sisi server ke server tujuan. Setelah mencapai server tujuan, MTA lokal ke server tujuan menerima email, dan di pindahkan ke MDA setempat. MDA kemudian menulis email ke kotak pesan penerima. Ketika penerima memeriksa email, mereka diambil oleh MUA dengan menggunakan protokol seperti POP atau IMAP.

3. Security mail server

-SPF
Sender Policy Framework (SPF) merupakan protokol yang digunakan untuk memverifikasi domain dan IP host pengirim apakah sesuai dengan record SPF di DNS atau tidak.



Bagaimana SPF bekerja?
SPF akan memeriksa identitas envelope sender dan MAIL From lalu membandingkan alamat IP host pengirim dengan daftar IP yang berada di DNS record berupa “v=spf1” TXT record kemudian akan menentukan respon / hasil dari SPF lookup.

-DKIM
DomainKeys atau DKIM pada dasarnya merupakan signature yang menjadi pertanda bahwa email yang keluar dari suatu mail server sudah di sign dengan kode tertentu sesuai nama domain dan identitas mail server sehingga dianggap syah dan meyakinkan sebagai pengirim resmi.
gambar proses kerja dkim:





Penjelasan :

Nah dari gambar diatas terlihat bahwa MTA si pengirim mempublish public keys di DNS public lalu ketika proses pengiriman email terjadi, maka si penerima akan menggunakan public keys yang ada di DNS untuk mencocokan apakah match atau tidak, apabila match maka akan tertera bahwa email yang dikirim signed-by domain si pengirim.


Terima kasih sudah mengunjungi blog saya semoga bermanfaat X_x :D

Rabu, 15 Maret 2017

wireless security

NAMA                     :DEVI WIYENTI
NIM                         :141420070
PROGRAM STUDI:TEKNIK INFORMATIKA
NAMA DOSEN      :SURYAYUSRA, M.Kom
WEBSITE               :www.binadarma.ac.id
TUGAS                   : 2 KEAMANAN JARINGAN

1. DEFINISI KOMUNIKASI WIRELESS

Komunikasi Wireless adalah transfer informasi jarak jauh tanpa menggunakan konduktor listrik ditingkatkan atau “kawat” Jarak yang terlibat mungkin pendek. Beberapa meter seperti di televisi remote control atau panjang ribuan atau jutaan kilometer untuk radio komunikasi. Ketika konteksnya jelas, istilah ini sering disingkat menjadi “nirkabel”. Wireless komunikasi umumnya dianggap sebagai cabang telekomunikasi. Ini mencakup berbagai jenis radio dua arah tetap, mobile, dan portabel, telepon selular, asisten pribadi digital (PDA), dan jaringan nirkabel. Contoh lain dari teknologi nirkabel termasuk unit GPS, pembuka pintu garasi dan atau pintu garasi, tikus komputer nirkabel, keyboard dan headset, televisi satelit dan telepon tanpa kabel.

2. DEFINISI KEAMANAN WIRELES

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus – kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya illegal menggunakan wifi.

Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk bermaksud tertentu mulai dari rasa keingin tahuan, kejahatan dan lain lain.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Kelemahan Wireless pada Lapisan Fisik Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:

1. Interception atau penyadapan

Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.

2. Injection

Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.

3. Jamming

Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.

4. Locating Mobile Nodes

Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.

5. Access Control

Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik

6. Hijacking

Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.

Kelemahan pada Lapisan MAC (Data Layer) Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).

3.JELASKAN DAN CONTOHKAN KOMUNIKASI WEP

WEP (Wired Equivalent Privacy) atau biasa disebut Shared Key adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.

Proses Shared Key Authentication:

client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
access point mengirimkan text challenge ke client secara transparan.
client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.

access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

Menurut Arief ZHamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.

4.JELASKAN DAN CONTOHKAN KOMUNIKASI WPA

WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

1. Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.

2. Port
Nomor port yang digunakan adalah 1812.

3.Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.

Setelah komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.

Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

5.JELASKAN DAN CONTOHKAN KOMUNIKASI RADIUS 802.1X

RADIUS atau Remote Authentication Dial-In User Service merupakan sebuah protokol yang memungkinkan Keamanan jaringan wireless untuk melakukan authentication (pembuktian keaslian), authorize (otoritas/pemberian hak) dan accounting (akutansi) (AAA) untuk meremote para pengguna atau user yang ingin mengakses suatu sistem atau layanan dari pusat server jaringan komputer.

RADIUS menjalankan sistem administrasi pengguna yang terpusat, sistem ini akan mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi. Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan merugi atau pendapatannya berkurang. Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan autentikasi ke sebuah RADIUS server.

Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LAN. Standar ini berdasarkan pada Internet Engineering Task Force (IETF) Extensible Authentication Protocol (EAP), yang ditetapkan dalam RFC 2284. Standar 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart cards, password yang hanya bisa digunakan oleh satu pengguna pada satu waktu

802.1x terdiri dari tiga bagian, yaitu wireless node (supplicant), access point (autentikator), autentikasi server. Autentikasi server yang digunakan adalah Remote Authentication Dial-In Service (RADIUS) server dan digunakan untuk autentikasi pengguna yang akan mengakses wireless LAN. EAP adalah protokol layer 2 yang menggantikan Password Authentication Protocol (PAP).

Rabu, 08 Maret 2017

DEFINISI FIREWALL

NAMA                   :DEVI WIYENTI
NIM                       :141420070
KELAS                  :IF6A
PROGRAM STUDI:INFORMATIKA
NAMA DOSEN      :SURYAYUSRA, M.Kom
WEBSITE              :www.binadarma.ac.id
TUGAS                  : 1 KEAMANAN JARINGAN

DEFINISI FIREWALL


Definisi firewall
Pengertian Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar. sebuah perangkat yang di letakan antara internet dengan jaringan internet.

Secara umum Firewall digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami dengan istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan. Mengingat sekarang ini banyak perusahaan yang memiliki akses ke Internet maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, sehingga fungsi fire-wall menjadi hal yang sangat esensial.”

JENIS-JENIS FIREWALL
Packet filtering layer gateway
Berfungsi Sebagai firewall yang bertugas melakukan filtrasi (penyaringan) terhadap paket yang datang dari luar jaringan untuk melindungi jaringan tersebut.

Application layer gateway
Firewall jenis ini akan melakukan penyaringan pada layar aplikasi.Mekanismenya tidak hanya berdasarkan sumber,tujuan,dan atribut paket,tapi bisa mecapai content paket tersebut.

Circuit layer gateway
Firewall ini berjalan pada lapisan transport dari model referensi TCP/IP.Dan akan mengawasi antara hubungan awal TCP (sebagai tcp handshaking)

Statefull multi layer inspection gateway
Dan yang terakhir,dengan penggabungan ketiga model firewall yaitu paket filtering,Application,Circuit,Statefull  multi layer gateway maka akan memberikan keamanan dengan tingkat yang paling tinggi di bandingkan dengan jenis paket yang lain.

TOPOLO0GI FIREWALL

Hasil gambar untuk topologi firewall

Hasil gambar untuk topologi firewall

PEBEDAAN FIREWALL NETWORK DAN APPLICATION
NETWORK yaitu mendapatkan keputusan pada alamat sumber, alamat tujuandan port yang terdapat dalam setiap paket Ip.

APPLICATION host yang berjalan sebagai proxy server, yang tidak mengijinkan lalu lintas antar jaringan dan melakukan logging dan auditing lalulintas yang melaluinya

PROXY SQUID DAN IPTABLES
SQUID adalah software publik domain berbasis UNIX. fungsi dari squid adalah meng-‘cache’ atau menyimpan data yang diminta oleh pengguna (komputer client) biasanya berupa web pages dan FTP. Platform UNIX yang di support oleh Squid adalah FreeBSD, BSDI, Digital Unix, Irix, Linux, Solaris dan SunOs. Tidak semua data bisa di cache oleh Squid, data-data yang bersifat dinamik seperti CGI-BIN tidak di cache oleh Squid, jadi tiap kali ada permintaan CGI-BIN, maka Squid akan menghubungi langsung server tujuan. Saat ini protokol yang bisa dilayani oleh Squid adalah HTTP, FTP, Gopher, dan Wais.


IPTABLES adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. Command, command dan rule yang dipasang pada iptables (firewall) memiliki ketentuan. Pada dasarnya iptables pada komputer dianggap sebagai TABEL IP sesuai dengan namanya. System hanya akan menjalan rule yang ada pada tabel. Sedangkan rule yang sudah ada pada iptables juga dapat di hapus atau di replace dengan rule lain. Berikut beberapa command untuk penambahan, penghapusan dan operasi sejenisnya yang akan diperlakukan terhadap rule.