SlideShare una empresa de Scribd logo
1 de 71
Pengendusan Data
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>

Tahun Ajaran 2011/2012
Sniffer.
(alat penangkap paket atau frame)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menangkap dan menampilkan data pada 
komunikasi yang terjadi di dalam jaringan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menangkap lalu lintas data.
(pada tingkat paket atau frame)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pada lapisan mana
paket dalam TCP/IP?

 
Pada lapisan mana
frame dalam TCP/IP?

 
Header dan data payload.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Sniffer* dapat menyusun paket­paket yang 
tertangkap menjadi sebuah data utuh.
* sniffer yang canggih

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Komunikasi
Antar Host

 
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Komunikasi Antar Host
●

Menggunakan model komunikasi data berbasis lapisan, TCP/IP.

●

Pada operasi jaringan normal:
●

●

data dibungkus/encapsulated dan ditambahkan header pada setiap lapisan 
TCP/IP.
header berisi informasi unit paket data, tergantung dari tingkat lapisannya. 
Contoh: alamat sumber dan tujuan.
–

–

●

●

Pada lapis 3, terdapat informasi alamat IP sumber dan tujuan. Digunakan untuk 
proses perutean/routing ke jaringan yang sesuai.
Pada lapis 2, terdapat informasi alamat MAC sumber dan tujuan. Digunakan untuk 
memastikan data diterima oleh host yang benar pada jaringan tujuan.

sebuah host tidak diperbolehkan menerima paket yang ditujukan ke host 
lainnya di dalam jaringan.
sistem pengalamatan memastikan bahwa data yang dikirimkan sampai ke 
penerima, sesuai dengan alamat IP dan MAC tujuan.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Pacdog, CC BY­NC­SA, https://secure.flickr.com/photos/pacdog/4968422200/
Header TCP (1)

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Header TCP (2)
●

Source port: 16 bit. Nomor porta sumber.

●

Destination port: 16 bit. Nomor porta tujuan.

●

●

●

●

Sequence number: 32 bit. Nomor urutan oktet data pertama dalam 
segmen, kecuali ada SYN. Jika terdapat SYN, nomor urutan menjadi 
Initial Sequence Number (ISN) dan oktet data pertama, ISN+1.
Acknowledgement number: 32 bit. Jika bit kontrol ACK diset, field ini 
berisi nomor urutan segmen selanjutnya yang diharapkan pengirim 
segmen.
Data offset: 4 bit. Nomor pada word 32 bit di dalam header TCP yang 
menjadi indikator dimulainya segmen data.
Reserved: 6 bit. Dicadangkan, diset nol.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Header TCP (3)
●

Control bit: 6 bit.
●

●

●

●

●

●

URG, ACK, PSH, RST, SYN, FIN. (dibahas pada pemindaian)

Window: 16 bit. Nomor oktet data yang dimulai dengan nomor pada 
field Acknowledgement yang diinginkan pengirim segmen.
Checksum: 16 bit. Nilai komputasi semua field untuk memastikan data 
yang dikirim dan diterima tidak berubah.
Urgent pointer: 16 bit. Digunakan jika bit kontrol URG diset. Urgent 
pointer akan menunjuk ke nomor urutan oktet yang mengikuti data.
Options: bervariasi. Dapat digunakan untuk mengisi ruang di akhir 
header TCP dengan panjang 8 bit­8 bit.
Byte = 8 bit, nibble = 4 bit, word = kelompok bit yang umumnya 
mempunyai panjang lebih dari 8 bit.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Sniffer

 
Sniffer
●

●

●

●

●

●

Menangkap paket yang ditujukan untuk alamat MAC target host.
Dalam kondisi normal, sistem dalam jaringan akan membaca dan 
merespon informasi yang ditujukan hanya untuk dirinya.
Promiscuous mode: mode mendengarkan semua lalu lintas yang 
melewati antarmuka jaringan. Mode ini membutuhkan driver dan 
perlu diaktifkan dengan hak root/administrator.
Protokol yang rentan pengendusan adalah protokol yang tidak 
mengenkripsi komunikasi datanya. Contoh: FTP, HTTP, POP3.
Pengendusan pasif: mendengarkan dan menangkap lalu lintas 
pada jaringan yang terhubung hub.
Pengendusan aktif: melakukan Address Resolution Protocol (ARP) 
spoofing, atau traffic­flooding pada jaringan yang terhubung switch.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Hub?

 
Saat ini sudah jarang ditemukan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Tetting, CC BY­NC, https://secure.flickr.com/photos/taverniersj/1211335063/
Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Switch (hub) memiliki tabel
alamat MAC dan nomor porta.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Membagi lalu lintas, meningkatkan
throughput, dan jaringan lebih aman.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Fitur Switched Port Analyzer (SPAN) atau port­
mirroring digunakan oleh administrator untuk 
memantau paket melalui satu porta.
(misal untuk menganalisis jaringan)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Penanggulangan sniffer?

 
Pembatasan akses fisik
ke media di dalam jaringan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Enkr
ipsi.

 
David Goehring, CC BY, https://secure.flickr.com/photos/carbonnyc/2294144289/
Sistem Pendeteksi Penyusupan
Intrusion Detection System (IDS)

Keoni Cabral, CC BY, https://secure.flickr.com/photos/keoni101/5264688691/

 
ARP

 
ARP
●

●

Protokol yang dapat menerjemahkan alamat IP (lapis 3) ke 
alamat MAC/perangkat keras (lapis 2), atau sebaliknya.
Host A ingin menghubungi host B. Keduanya berada di dalam 1 
segmen jaringan.
●

●

●

Host A akan memeriksa cache ARP­nya untuk mengetahui alamat MAC 
host B sesuai dengan alamat IP­nya.
Ketika tidak ditemukan, maka host A akan mengirimkan permintaan 
ARP broadcast ke jaringan. Host B yang memiliki alamat IP tersebut 
akan menjawab dengan alamat MAC­nya.
Hubungan TCP/IP host A dan B dapat dilakukan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

Siapa punya 192.168.1.1?

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

Siapa punya 192.168.1.1?

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

Siapa punya 192.168.1.1?
Saya, MAC 00:04:e5:01:b2:02 

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
ARP Spoofing dan
ARP Poisoning

 
Sniffer tidak dapat menangkap semua lalu lintas 
pada jaringan dengan perangkat switch.
(hanya lalu lintas dari dan ke sistem tersebut)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Untuk itu dibutuhkan pengendusan aktif, yang 
akan membuat perangkat switch mengirimkan
lalu lintas data ke sistem sniffer.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
ARP spoofing adalah pengiriman
permintaan ARP palsu ke jaringan.
(berisi alamat MAC yang dapat “membingungkan” switch)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 Contoh serangan ARP Spoofing: menggunakan  
 alamat gateway jaringan dan menangkap semua 
 lalu lintas yang menuju gateway tersebut.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
ARP poisoning adalah teknik “meracuni”
jaringan Ethernet dengan ARP spoofing.
(agar penyerang dapat menangkap frame data host target)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

Siapa punya 192.168.1.1?

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

Siapa punya 192.168.1.1?
Saya, MAC 00:04:e5:01:b2:02

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

Saya, MAC 00:04:e5:01:b2:01

?

X

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Efek lain: jaringan dapat
mengalami DoS dan MiTM.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
MAC Flooding: membanjiri switch dengan paket­
paket sehingga switch berubah fungsinya menjadi 
hub dan meneruskan semua lalu lintas ke semua 
porta.
* Kebanyakkan switch sekarang sudah terlindungi dari serangan ini.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
http://ettercap.sourceforge.net/

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Penanggulangan ARP Poisoning
●

●

●

Menambahkan alamat MAC host yang ada di 
dalam jaringan secara permanen ke cache ARP 
khususnya mesin­mesin seperti router/gateway.
Kekurangan: semakin banyak komputer yang 
ada di jaringan, semakin merepotkan 
administrator ;­)
Program pemantau: arpalert, arpon, arpwatch.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Wireshark

 
https://wireshark.org/

 
Wireshark
●

●

●

●

●

●

Sebelumnya bernama Ethereal, dapat dijalankan pada banyak platform, 
dan populer sebagai alat untuk menganalisis protokol jaringan. 
Data dapat diambil dari jaringan yang aktif, atau rekaman yang tersimpan 
dalam sebuah berkas.
Menggunakan pustaka jaringan pcap dan dapat menangkap paket­paket 
pada jaringan kabel atau nirkabel.
Dapat digunakan pada protokol lapis 2 ke atas.
Dapat dipakai untuk menangkap lalu lintas jaringan yang spesifik saja 
dengan menerapkan filter.
Follow TCP Stream: Wireshark dapat mengurutkan paket­paket dalam 
komunikasi TCP dan menampilkannya ke dalam format ASCII yang 
mudah dibaca.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Contoh Filter Wireshark
●

ip.dst eq 192.168.13.12, menangkap paket yang ditujukan untuk alamat IP 192.168.13.12.

●

ip.src == 192.168.2.2, menangkap paket yang berasal dari alamat IP 192.168.2.2.

●

eth.dst eq ff:ff:ff:ff:ff:ff, menangkap paket­paket broadcast lapis 2.

●

host unsoed.ac.id and not (port 80 or port 25), ?

●

net 192.168.1.0/24, menangkap lalu lintas dari dan ke host yang ada pada jaringan 
192.168.1.0.

●

src net 192.168.1.0/24, ?

●

dst net 192.168.1.0/24, ?

●

port 80, menangkap lalu lintas yang ditujukan ke port 80.

●

port not 53 and not arp, ?

●

●

port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420, menangkap permintaan 
HTTP GET. Mencari bita “G”, “E”, “T”, “ ” dalam bentuk heksadesimal setelah header TCP. 
Ukuran header TCP diketahui dengan “tcp[12:1] & 0xf0) >> 2”.
Baca http://wiki.wireshark.org/CaptureFilters.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
http://tcpdump.org/

 
Tcpdump
●

●

●

●

Tcpdump: seperti Wireshark, hanya saja menggunakan 
tampilan baris perintah.
Untuk memantau, melakukan diagnosa, dan dapat pula 
menyimpan lalu lintas jaringan ke dalam sebuah berkas.
Cocok untuk perkakas analisis cepat dan dapat dikombi­
nasikan dengan program/skrip lain.
Contoh:
●

●

●

tcpdump ­i eth0 port 80 > dump.txt
tcpdump host [alamat IP host]

Baca http://danielmiessler.com/study/tcpdump/.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
DNS Poisoning

 
DNS Spoofing/Poisoning
●

●

Teknik serangan dengan menyisipkan rekaman palsu ke 
peladen DNS.
Efek.
●

●

●

Tersimpan dalam cache DNS, dan menyebar ke sistem­sistem 
yang menggunakan layanan DNS tersebut.
Pengguna yang mengunjungi alamat yang telah dipalsukan 
rekamannya di peladen DNS akan diarahkan ke mesin 
penyerang, misal situs palsu.
Yang diserang terlebih dulu adalah program layanan DNS. 
Contoh: BIND. Intinya, bagaimana supaya program layanan DNS 
tersebut menerima informasi yang salah dan/atau tidak dapat 
melakukan validasi respon DNS dengan benar.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe­Tipe Teknik DNS Spoofing
●

●

●

●

Intranet spoofing: bertindak sebagai perangkat atau 
host pada jaringan internal.
Internet spoofing: bertindak sebagai perangkat atau 
host pada Internet.
Proxy server DNS poisoning: memodifikasi entri DNS 
pada proxy sehingga pengguna diarahkan ke sistem 
host yang berbeda.
DNS Cache Poisoning: memodifikasi entri DNS pada 
sebuah sistem sehingga pengguna diarahkan ke host 
yang berbeda.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Kelemahan serius
pada layanan DNS
http://unixwiz.net/techtips/iguide­kaminsky­dns­vuln.html

 
   $ ping domain.ac.id
   PING domain.ac.id (202.123.201.23) 56(84) bytes of data.
   64 bytes from 202.123.201.23: icmp_req=1 ttl=54 time=179 ms
   64 bytes from 202.123.201.23: icmp_req=2 ttl=54 time=178 ms
   64 bytes from 202.123.201.23: icmp_req=3 ttl=54 time=438 ms

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
●

●

EC­Council. 2008. Module X: Sniffers, Ethical 
Hacking and Countermeasures Version 6
Graves, K. 2010. CEH: Certified Ethical Hacker 
Study Guide, Sybex

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Más contenido relacionado

Similar a PengendusanData

Proposal TA-ASRORI.pdf
Proposal TA-ASRORI.pdfProposal TA-ASRORI.pdf
Proposal TA-ASRORI.pdfMarvinaAnan
 
Makalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalMakalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalLEo CoOlz
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical HackingIwan stwn
 
Pertemuan 1(Pengantar Teknologi Informasi)
Pertemuan 1(Pengantar Teknologi Informasi)Pertemuan 1(Pengantar Teknologi Informasi)
Pertemuan 1(Pengantar Teknologi Informasi)formatik
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.pptRidwanElektro
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)Syiroy Uddin
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
Denial of Service
Denial of ServiceDenial of Service
Denial of ServiceIwan stwn
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 

Similar a PengendusanData (20)

Proposal TA-ASRORI.pdf
Proposal TA-ASRORI.pdfProposal TA-ASRORI.pdf
Proposal TA-ASRORI.pdf
 
Makalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalMakalah ip-sec-vpn-final
Makalah ip-sec-vpn-final
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical Hacking
 
Pertemuan 1(Pengantar Teknologi Informasi)
Pertemuan 1(Pengantar Teknologi Informasi)Pertemuan 1(Pengantar Teknologi Informasi)
Pertemuan 1(Pengantar Teknologi Informasi)
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)
 
Modul-01-Tugas.pdf
Modul-01-Tugas.pdfModul-01-Tugas.pdf
Modul-01-Tugas.pdf
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Network Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMPNetwork Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMP
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Denial of Service
Denial of ServiceDenial of Service
Denial of Service
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
jurnal
jurnaljurnal
jurnal
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 

Más de Iwan stwn

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIwan stwn
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/LinuxIwan stwn
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Iwan stwn
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIIwan stwn
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSIwan stwn
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Iwan stwn
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanIwan stwn
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaIwan stwn
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananIwan stwn
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasIwan stwn
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOSIwan stwn
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanIwan stwn
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Iwan stwn
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakIwan stwn
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasIwan stwn
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxIwan stwn
 

Más de Iwan stwn (17)

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan Honeypot
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/Linux
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOS
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan Terbuka
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan Keamanan
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan Komunitas
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOS
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi Pilihan
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat Lunak
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di Universitas
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem Linux
 

PengendusanData