Laporan Observasi dapat dilihat di :
Tampilkan postingan dengan label diagnosa LAN. Tampilkan semua postingan
Tampilkan postingan dengan label diagnosa LAN. Tampilkan semua postingan
Kamis, 16 Juni 2011
Laporan Proxy
Laporan Proxy dapat dilihat di :
Transparent Proxy
Transparent Proxy
Open Proxy
Senin, 21 Februari 2011
Ubuntu Pc Router
Silahkan klik disini untuk mendownload Laporan.
Mikrotik Pc Router
Silahkan klik disini untuk mendownload Laporan.
Rabu, 02 Februari 2011
CARA MENGCOMPILE KERNEL UBUNTU 9.10 DENGAN CEPAT
Baiklah diblog ini saya akan membagi pengalaman saya,meski tidak terlalu ngerti banget ubuntu tapi saya Cuma ingin berbagi dari apa yang saya dapatkan.
Okey lah kalau begitu!!!
kita langsung aja ke inti topik kita,,,lets go??
baiklah sebelum kita mulai kita harus punya yang dibutuhkan untuk mengcopile kernelnya yaitu:
- linux-headers-2.6.33-020633_2.6.33-020633_all.deb
- linux-headers-2.6.33-020633-generic_2.6.33-020633_i386.deb
- linux-image-2.6.33-020633-generic_2.6.33-020633_i386.deb
- buka terminal pada linux,setelah itu masuk sebagai admin root untuk mengetahui versi kernel Ubuntunya.lalu ketik yang dibawah ini atau lihat di gambar bawah
2.lalu ketik ls pada terminal untuk menampilkan file compile'y pada home desktop yaitu dengan cara:
3. lalu ketik dpkg -i untuk memangil file .deb yang ada di atas yaitu dengan cara berikut ini:
- #dpkg -i linux-headers-2.6.33-020633_2.6.33-020633_all.deb
- #dpkg -i linux-headers-2.6.33-020633-generic_2.6.33-020633_i386.deb
- #dpkg -i linux-image-2.6.33-020633-generic_2.6.33-020633_i386.deb
# reboot
5. setelah reboot masuk terminal lagi dan silahkan ketik "uname -a" untuk melihat versi kernel anda apakah versinya sudah berubah atau tidak.
# uname -a
kalau punya gw si udah berubah!!!sebaiknya kalian coba saja sendiri.
Sumber : www.himawanariefianto.co.cc
MEMBUAT PC ROUTER DENGAN UBUNTU
Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Jenis router ada yang diproduksi oleh vendor tertentu (cisco, juniper, dst) atau yang dapat difungsikan menggunakan komputer (pc router).
PC (Personal Computer) Router adalah sebuah komputer yang berfungsi sebagai router. PC Router dapat diterapkan dengan menggunakan spesifikasi minimal :
aka akan terlihat seperti berikut :
untuk ip static :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT 0 — 192.168.0.0/24 anywhere to:10.10.1.81
—————cut————–
aka akan terlihat seperti berikut :
untuk ip static :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT 0 — 192.168.0.0/24 anywhere to:10.10.1.81
—————cut————–
untuk ip DHCP :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE 0 — 192.168.0.0/24 anywhere
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE 0 — 192.168.0.0/24 anywhere
Konfigurasi PC Router Di Free BSD
Sebelum memulai tahap membuat router terlebih dahulu kita membahas pengertian router sebenarnya.
Apa itu router?
Apa itu router?
Router yaitu suatu perangkat keras jaringan yang menghubungkan dua jaringan yang berbeda dan biasanya dipergunakan sebagai gateway keinternet.
Router terbagi menjadi dua macam :
1.Router hardware
1.Router hardware
Hardware yang dibuat oleh suatu perusahaan tertentu yang khusus digunakan untuk router.
2.pc router
PC komputer yang dijadikan sebagai router yang didalamnya sudah t erinstal os yang sudah di setting sebagai router.
Kamis, 20 Januari 2011
IDS (Intrusion Detection System)
Jenis-jenis IDS
Ada dua jenis IDS, yakni:- Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
- Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Implementasi & Cara Kerja
Cara kerja IDS dan jenis serangan yang mampu ditangkalnya
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Produk IDS
Beberapa NIDS dan HIDS yang beredar di pasaran antara lain:- RealSecure dari Internet Security Systems (ISS).
- Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger).
- eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang memiliki SessionWall-3).
- Symantec Client Security dari Symantec
- Computer Misuse Detection System dari ODS Networks
- Kane Security Monitor dari Security Dynamics
- Cybersafe
- Network Associates
- Network Flight Recorder
- Intellitactics
- SecureWorks
- Snort (open source)
- Security Wizards
- Enterasys Networks
- Intrusion.com
- IntruVert
- ISS
- Lancope
- NFR
- OneSecure
- Recourse Technologies
- Vsecure
Sumber : Wikipedia
DMZ (Demilitarized Zone)
Firewall DMZ (Demilitarized Zone) – atau jaringan perimeter adalah jaringan security boundary yang terletak diantara suatu jaringan corporate / private LAN dan jaringan public (Internet). Firewall DMZ ini harus dibuat jika anda perlu membuat segmentasi jaringan untuk meletakkan server yang bisa diakses public dengan aman tanpa harus bisa mengganggu keamanan system jaringan LAN di jaringan private kita. Perimeter (DMZ) network didesign untuk melindungi server pada jaringan LAN corporate dari serangan hackers dari Internet.
Perhatikan diagram DMZ diatas, traffic user dari internet hanya dapat mengakses web-server yang diletakkan pada jaringan DMZ2. Mereka tidak bisa mengakses server SQL yang diletakkan pada jaringan DMZ1. Akan tetapi kedua server baik web-server (yang ada di DMZ2) dan SQL-server (yang ada di DMZ1) mempunyao alses untuk bisa saling berkomunikasi. User dari internet tidak boleh mengakses SQL sever maupun mengakses jaringan internal / private kita. Maka anda harus menerapkan kebijakan keamanan pada firewall yang memenuhi kebutuhan tersebut.
Implementasi
Firewall DMZ dapat diimplementasikan tepat pada border corporate LAN yang lazim mempunyai tiga jaringan interface:
firewall dmz ini suatu sistem jaringan keamanan yang terletak dalam suatu jaringan private LAN dan jaringan publick (internet) dengan membuat segmentasi jaringan untuk meletakkan server yang bisa diakses public dengan aman tanpa harus bisa mengganggu keamanan system yang lain
Sumber : ilmukomunikasidata.wordpress.com
External Firewall Dengan Dua DMZ
Jika ada kebutuhan untuk menggunakan jaringan segmentasi, anda bisa menerapkan beberapa jaringan DMZ dengan kebijakan tingkat keamanan yang berbeda. Seperti terlihat pada diagram diatas, anda membangun aplikasi untuk keperluan extranets, intranet, dan web-server hosting dan juga gateway untuk keperluan remote akses.Perhatikan diagram DMZ diatas, traffic user dari internet hanya dapat mengakses web-server yang diletakkan pada jaringan DMZ2. Mereka tidak bisa mengakses server SQL yang diletakkan pada jaringan DMZ1. Akan tetapi kedua server baik web-server (yang ada di DMZ2) dan SQL-server (yang ada di DMZ1) mempunyao alses untuk bisa saling berkomunikasi. User dari internet tidak boleh mengakses SQL sever maupun mengakses jaringan internal / private kita. Maka anda harus menerapkan kebijakan keamanan pada firewall yang memenuhi kebutuhan tersebut.
Implementasi
Firewall DMZ dapat diimplementasikan tepat pada border corporate LAN yang lazim mempunyai tiga jaringan interface:
- Interface Internet: interface ini berhubungan langsung dengan Internet dan IP addressnyapun juga IP public yang terregister.
- Interface Private atau Interface intranet: adalah interface yang terhubung langsung dengan jaringan corporate LAN dimana anda meletakkan server-server yang rentan terhadap serangan.
- Jarinagn DMZ: Interface DMZ ini berada didalam jaringan Internet yang sama sehingga bisa diakses oleh user dari Internet. Resources public yang umumnya berada pada firewall DMZ adalah web-server, proxy dan mail-server.
firewall dmz ini suatu sistem jaringan keamanan yang terletak dalam suatu jaringan private LAN dan jaringan publick (internet) dengan membuat segmentasi jaringan untuk meletakkan server yang bisa diakses public dengan aman tanpa harus bisa mengganggu keamanan system yang lain
Sumber : ilmukomunikasidata.wordpress.com
Langganan:
Postingan (Atom)